产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
腾讯主机安全捕获Ks3_Miner木马通过爆破SSH入侵云服务器挖矿
2020-12-16 09:26:32
一、概述
腾讯主机安全(云镜)捕获Ks3挖矿木马攻击云服务器,攻击团伙通过扫描网络中大量开放的SSH服务,对其进行爆破攻击,成功后植入挖矿恶意脚本进行门罗币挖矿。因挖矿木马主脚本名为ks3,腾讯安全将其命名为Ks3_Miner。该挖矿木马作业时,会大量占用服务器资源,使云服务器无法提供正常的网络服务。同时,该木马也会结束其他挖矿木马进程,删除其他挖矿木马文件,以独占服务器资源。
Ks3_Miner恶意代码托管在ftp(144.217.45.47)地址内,地址内除挖矿模块外,还存在扫描工具、用于扫描的目标IP地址池超过1300万个,以及反弹shell脚本。观察其相关文件修改日期可知,该挖矿木马最早于2020年6月已开始活动。
Ks3挖矿木马执行成功后,会尝试进一步读取机器内历史登录凭据信息进行横向传播扩散。同时在主机内留下用于后门操作的免密登录配置项,添加名为.syslogs1q的后门账户,以方便后续继续远程登录控制失陷主机。
腾讯安全专家建议企业网管参考以下内容检查服务器是否中招:
文件:
排查系统是否存在.mmwie相关木马目录,将其中所有模块清除;
例:/var/tmp/.mwwie
进程:
排查是否存在名为init*的异常高CPU占用进程,将其进程结束;
配置:
排查/root/.ssh/authorized_keys是否有异常添加项;
排查/etc/passwd是否存在异常添加的账户信息;
例:.syslogs1q
排查/etc/sshd_config配置是否被篡改。
腾讯安全全系列产品已针对Ks3_Miner挖矿木马进行响应,具体清单如下:
应用 场景 |
安全产品 |
解决方案 |
威 胁 情 报 |
腾讯T-Sec 威胁情报云查服务 (SaaS) |
1)Ks3_Miner挖矿木马相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics |
腾讯T-Sec 高级威胁追溯系统 |
1)Ks3_Miner挖矿木马相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts |
|
云原生安全 防护 |
云防火墙 (Cloud Firewall,CFW) |
基于网络流量进行威胁检测与主动拦截,已支持: 1)Ks3_Miner挖矿木马关联的IOCs已支持识别检测; 2)支持检测SSH弱口令爆破攻击
有关云防火墙的更多信息,可参考: |
腾讯T-Sec 主机安全 (Cloud Workload Protection,CWP) |
1)已支持查杀Ks3_Miner挖矿木马程序; 2)支持检测阻断SSH弱口令爆破攻击
腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp |
|
腾讯T-Sec 安全运营中心 |
基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。
关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html |
|
非云企业安全防护 |
腾讯T-Sec 高级威胁检测系统 (腾讯御界) |
1)Ks3_Miner挖矿木马关联的IOCs已支持识别检测; 2)支持检测,告警SSH弱口令爆破攻击 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta |
二、样本分析
恶意脚本植入后首先尝试读取系统known_hosts文件中的历史登录认证信息,使用该信息再次进行SSH登录后执行远程恶意脚本ks3,从而达到木马横向传播得目的。同时修改authorized_keys文件添加免密登录公钥信息,留下后门以便后期可以使攻击者再次进入系统。
同时,木马会尝试结束大量挖矿相关进程,并删除其它挖矿木马相关模块,以达到独占服务器资源挖矿的目的。
连接到恶意ftp地址内后,拉取nexus包文件解压后执行,解压后木马运行所在文件夹名使用双空格“ ”,使用空格文件夹名实现隐藏,空格文件夹在命令行下浏览较难察觉。同时其挖矿病毒矿机名也使用该方式,命名为init “(数十个空格)”x形式。
矿机运行后,还会进一步添加一个后门账户.syslogs1q,同时对远程登录安全策略配置文件sshd_config进行修改,以便后续进一步利用后门账户登录。
植入后得挖矿木马不断循环每隔5秒监测一次,如果矿机进程退出则再次拉起,以保证挖矿过程持续不中断,矿机为开源的XMR矿工,挖取门罗币。
门罗币矿机运行后机器异常卡顿,CPU占用率极高
在Ks3_Miner使用的FTP地址内,还发现了扫描工具,其用于扫描的内外网目标IP地址池超过1300万个,以及反弹shell恶意脚本。
反弹shell恶意脚本,连接C2:144.217.207.15
IOCs
IP:
144.217.207.15
144.217.45.47
URL:
ftp*//144.217.45.47/.ascuns/ks3(挖矿主脚本)
ftp*//144.217.45.47/.ascuns/ks2
ftp*//144.217.45.47/.ascuns/ks
ftp*//144.217.45.47/.ascuns/nexus(矿机包)
ftp*//144.217.45.47/.ascuns/mrcdddasd
ftp*//144.217.45.47/.ascuns/confl
ftp*//144.217.45.47/banner(扫描器)
ftp*//144.217.45.47/checker
ftp*//144.217.45.47/.ascuns/momoz(反弹shell脚本)
MD5:
dc6e956855bcf3ede2658b11c2e5fa95
45901e5b336fd0eb79c6decb8e9a69cb
875179f52c54f668bbe4db634541e79d
edf4bd45bd9f8fdfa01c2c2950b82cc7
d5af847a2a0a47517fda637de54c445d
在线咨询
方案定制