威脅預警|首現新型RDPMiner挖礦蠕蟲 受害主機易被添加惡意帳戶

近日,阿里雲安全發現一種新型挖礦蠕蟲RDPMiner,經過爆破Windows Server 3389端口RDP服務的方式進行挖礦木馬傳播,導致用戶CPU佔用率暴漲,機器卡頓,更被建立名爲DefaultAccount的帳號。攻擊者可暢通無阻遠程登陸機器威脅用戶業務和數據安全。安全

據該蠕蟲鏈接的某礦池公佈的HashRate,預估僅該礦池即有2000+機器鏈接進行挖礦,阿里雲安全專家判斷該挖礦蠕蟲擴散性還在持續且活躍度高,且用戶管理帳號弱密碼設置更給攻擊者創造了有利的條件。服務器

本文以RDPMiner總體攻擊流程爲主線,經過對入侵、獲利、對抗與維持等進行詳細分析,還原RDPMiner整個過程。並在文末給出專家建議,同時也提醒用戶增強密碼設置。微信

背景工具

在接到用戶反饋Windows Server服務器CPU佔用率暴漲,並被建立DefaultAccount的帳號後,阿里云云防火牆同步監控到這些機器向外發出大量RDP請求。阿里雲安全研究人員進行分析後,發現用戶主機上運行着挖礦程序,致使CPU佔用率居高不下。網站

進一步分析,攻擊者利用該蠕蟲程序暴力破解RDP服務、建立用戶名爲DefaultAccount的帳號、修改註冊表、開啓挖礦程序。 接着再經過這臺被入侵的機器對互聯網其餘主機進行爆破,進而達到入侵、獲利、持久化等功能。ui

且挖礦蠕蟲的攻擊者具備較強的對抗意識,大部分二進制程序都被製做成了SFXRAR自解壓縮程序(Self Extracting Archives)進行密碼加密,並在執行完功能後,統一由腳本進行清理。阿里雲安全監測到該蠕蟲最先出現於2017年11月,持續時間長達1年多。阿里雲

這次RDPMiner事件中,攻擊ip來源地伊朗、美國、中國基本持平。因爲中國的入侵ip很大部分是因爲主機被入侵以後變成繼續攻擊的肉雞,故最初發起攻擊的ip以伊朗和美國居多。
_加密

RDPMiner蠕蟲攻擊及傳播流程解析url

_

惡意程序示意圖debug

以下圖所示:攻擊者在成功控制一臺機器後,爲進行下一輪的RDP爆破攻擊,首先會在該機器的c:usersadministratordesktop目錄下,植入並運行名爲sector-v1.exe的多功能惡意程序工具包。工具包中的程序都進行了sfxrar加密,須要輸入密碼才能正常運行。
_

惡意工具包運行界面

根據進程啓動記錄,攻擊者使用了工具包中的c-f 4 reza,從http://111.63.225.242:8082//c-f4r.exe下載了並運行了c-f4r.exe,釋放出d-f.exe、m-r.exe、res.exe和A-C-M.exe等多個可執行惡意程序。這裏的下載源服務器111.63.225.242與諸多入侵事件相關,根據abuseipdb網站的ip濫用記錄,111.63.225.242曾屢次被用戶舉報涉及攻擊行爲,值得關注。

而多個惡意程序中的A-C-M.exe在運行以後,又將進一步釋放svchost.exe、ds.exe、nl.exe、user.txt、pass.txt、backdoor-reg-nl-restart.bat等惡意程序、惡意腳本和配置文件。

其中,svchost.exe執行時,一方面釋放及啓動挖礦程序serverGui.exe,另外一方面執行下圖腳本中所示命令添加前文用戶反饋的DefaultAccount惡意帳號,並經過操做註冊表將自身添加到Windows系統啓動項中,達到持久化攻擊的目的。
svchost_exe_

svchost.exe文件生成示意圖

而nl.exe原名爲NLBrute.exe,是一款最先由俄羅斯人開發的Windows系統3389爆破軟件。攻擊者使用它來達到傳播蠕蟲,進一步擴大攻擊範圍的目的。
RDPMiner_

RDPMiner活動時間線

如上圖所示,從2017年11月開始攻擊者便開始採用各類工具進行爆破、挖礦攻擊,使用過的掃描工具除了nl.exe(NLBrute)以外,還有kportscan3.exe等。一樣地,爲了逃避雲上惡意程序的查殺,攻擊者用來挖礦的工具也經歷了至少兩輪迭代。
_

挖礦工具名稱變化時間線

儘管攻擊者使用的挖礦工具名稱、哈希值不斷變化,但本質上都是開源挖礦軟件xmrig通過修改而成,所以使用方式與xmrig十分類似。

RDPMiner各模塊功能

入侵:RDP暴力破解

經過A-C-M.exe釋放出以下文件,程序啓動後會調用nl.exe,該程序更爲普遍使用的名稱是NLBrute,專門用於對3389端口進行爆破。

A_C_M_exe_

A-C-M.exe運行釋放文件

如圖所示,程序啓動後會加載文件Part1到Part17所存儲的IP地址,去重後共計427975個,去重後爲427934個IP,nl.exe會加載這些IP地址然後持續對外爆破半個小時,結束後調用backdoor-reg-nl-restart對程序和IP地址簿進行刪除,在主機上不留下任何痕跡,因爲該類動做,使得該類樣本難以發現。

獲利:挖礦

攻擊者經過A-C-M.exe釋放svchost.exe(路徑爲:C:/Windows/debug/svchost.exe),然後svchost.exe釋放ServerGUi.exe(路徑爲:C:/Users/Administrator/AppData/Local/Temp/2/ServerGUi.exe)進行挖礦,該程序基於xmrig修改,挖礦支持指令以下所示:

_1

當前攻擊者錢包地址在某挖礦平臺上的日平均Hash Rate約25KH/s,目前全網數千臺機器正在鏈接該礦池,這個挖礦速率意味着攻擊者本次挖礦每日收益僅爲約8.73美圓,側面說明在現在幣價狂跌的背景下,入侵挖礦的收益再也不像過去那樣誘人。攻擊者仍然樂此不疲,對用戶而言傷害不減。 
_

 

攻擊者錢包地址在supportxmr.com礦池的記錄

對抗與維持:建立RDP帳號、註冊表操做與痕跡清理

爲了對抗安全人員的分析,攻擊者對所有文件進行了SFX加密而且都設置了密碼,經過運行時自解壓將文件釋放出並運行相關的腳本文件,如圖所示是A-C-M.exe文件中的SFX腳本命令,當程序解密後會運行nl.exe文件和執行backdoor-reg-nl-restart腳本。

;The comment below contains SFX script commands

Path=C:UsersAdministratorDesktop 
Setup=nl.exe 
Setup=backdoor-reg-nl-restart 
Overwrite=1 
Silent=1

前文提到,攻擊者運行nl.exe,經過RDP服務爆破入侵以後,會經過Opppps.bat腳本添加DefaultAccount帳號。而爲了不帳號被用戶發現並刪除,svchost.exe還會運行「cmd /c REG add HKLMSoftwareMicrosoftWindowsCurrentVersionRun /v」將自身運行加到自啓動項裏。

_

此外爲避免程序運行時Windows UAC彈框引發用戶察覺,該惡意程序還包含了以下圖所示的註冊表命令,設置"EnableLUA"註冊表項以及關閉Windows自帶的防火牆。

_2

而當執行完對外掃描任務、註冊表修改等任務後,會執行backdoor-reg-nl-restart腳本,結束相關進程和清理程序釋放的文件。因爲對外3389端口掃描設定了時間1800秒(半小時)或3600秒(一小時),因此該類樣本較難進行捕獲。如圖所示,是backdoor-reg-nl-restart腳本。

start taskmgr 
net user administrator /active:no 
... 
timeout 1800 
DEL /F /Q "C:Windowsdebuguser.reg" 
DEL /F /Q "C:Windowsdebugta.reg" 
DEL /F /Q "C:WindowsdebugDwd.reg" 
taskkill /im nl.exe /f 
taskkill /im nl.exe /f 
taskkill /im nl.exe /f 
DEL /F /Q "C:Users%username%Desktopnl.exe" 
DEL /F /Q "C:Users%username%Desktopnl.exe" 
DEL /F /Q "C:Users%username%Desktopnl.exe" 
DEL /F /Q "C:Users%username%Desktoppass.txt" 
DEL /F /Q "C:Users%username%Desktopuser.txt" 
DEL /F /Q "C:Users%username%Desktopsettings.ini" 
taskkill /im A-C-M.exe /f 
DEL /F /Q "C:Users%username%DesktopA-C-M.exe" 
DEL /F /Q "C:Users%username%Desktoppart1.txt" 
DEL /F /Q "C:Users%username%Desktoppart2.txt" 
... 
DEL /F /Q "C:Users%username%Desktoppart17.txt" 
echo HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options [1]>>temp.ini 
regini temp.ini 
del temp.ini 
net user administrator /active:yes 
DEL "%~f0"

安全建議

針對這次RDPMiner攻擊,阿里雲安全向用戶提供兩點安全建議:

  1. RDP弱密碼致使的3389暴力破解仍然是Windows Server服務器的用戶須要重點關注的風險,應儘可能避免使用弱密碼,此外能夠選擇購買阿里雲的雲防火牆實現主機暴力破解的防護和安全隔離。
  2. 對於已感染的客戶,建議儘快購買阿里雲安全管家服務,在安全專家的指導下進行病毒清理和安全加固。

**附錄

IOCs**
iocs
url

錢包地址

493NdGNLF2C5EgQ11rYUA5gWqCLKrjY8w6Wrfev2cCXzW7UwepJ4yUv16A2zQfyWsWRk4wnGwpsUd7hLGr5TQFxYDnYK6Ta

**礦池地址:
**
pool.supportxmr.com:3333

minexmr.com

xmr-asia1.nanopool.org:14444

159.69.206.220:3333

惡意程序DNS請求:

min.microsoftupdcenter.info

 

原文連接 更多技術乾貨 請關注阿里云云棲社區微信號 :yunqiinsight

相關文章
相關標籤/搜索