StartMiner新型变种,驻留增多难查杀

2020-11-03 9,044

背景概述

近日,深信服安全团队捕获到startminer新型变种,该Linux挖矿木马新增了结束杀软防护模块,并添加了更多的驻留项防止查杀。C2地址变更为bash.givemexyz.in。

该木马通过在服务器上创建多个定时任务、多个路径释放功能模块的方式进行驻留,并存在SSH暴力破解模块,下载并运行开源挖矿程序。由于下载的木马母体名字为2start.jpg,深信服安全团队将其命名为StartMiner。


感染现象

通过$top发现进程dbused或dbusex高CPU占用

图片1.png


通过$ps aux查看有bash和python进程从恶意域名上下载脚本执行

图片2.png


通过$tail -f /var/log/syslog可以看到执行可疑命令

图片3.png


驻留项

添加4个驻留项如下:

(1)bash启动项 ~/.bash_profile

在打开终端时将会执行该挖矿木马,注意需要到对应用户目录下清理bash_profile

cp -f -r -- /bin/bprofr /bin/dbused 2>/dev/null && /bin/dbused -c  >/dev/null 2>&1 && rm -rf -- /bin/dbused 2>/dev/null

(2)crontab计划任务

第一个计划任务为下载脚本执行

图片4.png


可能创建的crontab未知包括

/etc/cron.d/ngnix & apache
/etc/cron.hourly & daily & weekly & monthly
/var/spool/cron
/var/spool/cron/crontabs

查询得到计划任务如下:

图片5.png

图片6.png


另一个计划任务pwnrig则是直接启动挖矿进程

图片7.png


(3)rc.d

图片8.png

(4)init.d 

图片9.png

图片10.png

(5)系统服务

图片11.png

 

木马行为

该木马入侵主机后将在bash.givemexyz.in上下载shell脚本xms以及python脚本bb.py并执行。备用域名为bash.givemexyz.xyz,若无dns无法解析则链接备用地址205.185.113.12,194.156.99.30下载。

 

xms脚本执行流程如下:

(1)筛选结束现有的挖矿进程

(2)结束杀软等防护(相关代码被注释,功能未开启)

(3)在ssh的known_hosts中尝试连接其他主机(若已配置ssh免密登录则会扩散)

(4)清空原有计划任务,写入新的计划任务

(5)下载、校验、执行挖矿程序

(6)下载SSH扫描爆破组件并执行

(7)执行木马文件2start.jpg和xms

 

bb.py脚本是根据系统平台类型下载对应的挖矿程序。

 

处置方法

(1)删除以下文件

/bin/bprofr

/bin/sysdr

/bin/crondr

/bin/initdr

/usr/bin/bprofr

/usr/bin/sysdr

/usr/bin/crondr

/usr/bin/initdr

/tmp/dbused

/tmp/dbusex

/tmp/xms

/tmp/x86_64

/tmp/i686

/tmp/go

/tmp/x64b

/tmp/x32b

/tmp/2start.jpg

 

# SSH传播

/tmp/sshcheck

/tmp/ssh_vuln.txt

/tmp/scan.log

/tmp/ip192.txt

/tmp/hxx

/tmp/p

 

/tmp/scan

/tmp/masscan

/tmp/.dat

 

/tmp/.checking

/tmp/good.tar.gz

/tmp/sshexec

/tmp/sshpass

/tmp/sparte.txt

 

(2)清理计划任务、bash_profile、rc*.d、init.d、service包含恶意文件的启动项

过滤并删除包含dbused、dbusex的启动项

过滤并删除包含bprofr、sysdr、crondr、initdr相关的启动项

 

(3)结束相关进程

过滤并结束包含givemexyz、198.98.57.217、194.156.99.30的进程

过滤并结束包含dbused、dbusex的进程

过滤并结束包含lwp_download的进程(注意是否有正常任务使用lwp_download)

IOC

bash.givemexyz.in

bash.givemexyz.xyz

205.185.113.12

194.156.99.30

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/145103.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:218 积分: 1765

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号