服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

注意Libgcc_a挖矿病毒传播!内附自查方法

日期: 来源:网络安全研究宅基地收集编辑:猎影实验室

点击蓝字关注我们


背景

近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀,进程杀死后自启动。此外该类病毒还会更改主机配置,重定向端口至远程服务器,通过github下载开源的暴力破解工具对内网主机进行爆破并横向移动。


病毒分析及介绍

此次监测到的病毒样本主要包括libgcc_a、xfit.sh、xfitaarch.sh、adxintrin_b和开源的横向移动恶意软件spirit。

1:libgcc_a分析


libgcc_a为挖矿病毒,其实质是开源挖矿病毒家族XMrig的二次开发变种。其在开源基础上增加了hwloc模块,hwloc模块主要是解决不同架构中查询硬件资源的问题。


XMRig是一个可以使用CPU/GPU配合RandomX、KawPow、CryptoNight和AstroBWT等算法进行虚拟货币挖矿的开源、跨平台程序。其二进制文件可以分别用于在Windows、Linux、macOS和FreeBSD平台上进行挖矿。由于其金钱属性,导致非常多的恶意软件团伙将其用于攻陷他人服务器后进行挖矿牟利。


xfit.sh和libgcc_a根据哈希可知是同一份文件,经分析xfitaarch.sh为xfit.sh的arm版本。


2:spirit组件分析

Spirit可实现linux下的ssh暴力破解,攻击者在对受害主机入侵成功后,通过脚本文件下载Spirit开源软件,向内网中的其他Linux主机进行ssh破解。

下载的组件中包括暴力破解组件sshpass。


在同目录下含有暴力破解字典文件:

3:adxintrin_b脚本文件分析

adxintrin_b为sh脚本文件,攻击者执行该脚本以进行获取远程文件,运行挖矿病毒、劫持库文件、添加自启动,删除日志历史记录以及下载横向移动组件等操作。

获取远程文件


通过修改/etc/ld.so.preload文件,对程序启动加载进程进行劫持,针对不同的架构配有不同的so文件,通过这些so文件加载以加载恶意的可执行文件libgcc_a,spirit。


自我程序更新:


检查防火墙安装情况:


从主程序中释放文件:


安装nc,xinetd等控制相关的工具


将smtp\http等服务配置到xinetd.d文件,以实现端口的转发,重定向至远程恶意C2服务器。


配置定时任务实现持久化:


创建服务,默认名称crtend_b:


清空以下路径的日志记录:


例如清空近期登录日志:


修改sshd配置,降低安全性:


此外,该病毒程序还扫描内网ip,判断是否有存活主机:


排查主机是否感染该病毒

1

查看主机资源利用情况,是否存在libgcc_a、spirit等进程并持续占用高CPU资源

2

查看/etc/xinetd.d/配置文件,是否存在重定向至恶意服务器的配置

3

查看是否存在可疑文件夹root/gcclib,并且含有可疑文件,例如libgcc_a、xfit.sh、xfitaarch.sh等

4

是否存在恶意路径/usr/spirit/

5

排查定时任务相关配置文件,例如/etc/cron.hourly、/etc/crontab等是否存在/etc/cron.daily/xbash等可疑项

6

是否存在usr/local/lib/sshpkit.so、/usr/local/lib/pkitarm.so此类路径

7

排查etc/ld.so.preload配置文件,是否存在指向usr/local/lib/sshpkit.so、/usr/local/lib/pkitarm.so等内容

8

排查目录/etc/lib是否存在adxintrin_b文件

9

查看是否有可疑服务,例如crtend_b






安恒自查工具使用说明

目前安恒信息已有专项检测工具(check),可用于检测主机是否已被该病毒感染。

★使用方法如下:

在终端中运行 check程序,若该主机已被感染,则输出如下图:


防范建议

      目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

 ●安恒产品已集成能力:

     针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本



安恒安全数据部, 下设猎影实验室、零壹实验室、析安实验室和回声实验室,团队以数据分析与技术研究为核心,致力于数据驱动安全创造用户价值。

猎影实验室


高级威胁研究团队,专注于APT攻击发现、分析、检测、溯源、防御等研究,以及积累了海量的IoC情报数据。

网络安全研究宅基地

扫码关注我们,一群技术宅

相关阅读

  • 兽爷丨群星闪耀的时刻

  • 昨天特意看了几场疫情防控新闻发布会。印象最深的,是广州的发布会。广州市政府新闻办主任在发布会快结束时说:从明天开始,广州市新闻发布会将转向社会经济生活常态化发布会……
  • Windows平台Flutter桌面应用的底层模块化探索

  • 前言Windows应用开发有着较为丰富和多样的技术选型。C#/WPF 这种偏Native的闭源方案,目前开发人员相对比较小众了。C++/QT 的跨平台框架,C++对于GUI开发来说上手会更难。JavaS
  • 真香啊!又一个打包神器 Nuitka

  • ↓推荐关注↓一. pyinstaller和Nuitka使用感受1.1 使用需求这次也是由于项目需要,要将python的代码转成exe的程序,在找了许久后,发现了2个都能对python项目打包的工具——pyint
  • Linux Capabilities利用总结

  • 前言Linux对于权限的管理,系统权限只有root才有,对于普通用户只有一些有限的权限;而对于普通用户如果想进行一些权限以外的操作,之前主要有两种方法:一是通过sudo提权;二是通过SUI
  • 操作系统:文件系统的实现

  • 一、文件系统结构磁盘的逻辑单元为块,内存和磁盘之间的I/O传输以块为单位执行。磁盘的特点1可以原地重写,可以从磁盘上读一块儿,修改该块,并将它写回到原来的位置可以直接访问磁
  • IcedID僵尸网络滥用谷歌 PPC服务分发恶意软件

  • 关键词IcedID僵尸网络、谷歌 PPC、恶意软件1. 概述在密切跟踪 IcedID 僵尸网络的活动后,趋势科技的研究人员发现其分发方法发生了一些重大变化。自 2022 年 12 月以来, 趋势科

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 注意Libgcc_a挖矿病毒传播!内附自查方法

  • 点击蓝字关注我们一背景近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀,进程杀死后自启动。此
  • 《2023中国农业农村发展趋势报告》重磅发布

  • 国家农业农村发展研究院和经济日报社中国经济趋势研究院联合完成编者按:2022年是“十四五”规划关键之年,是第二个百年目标开局之年,是党的二十大召开之年。我国经济克服疫情持
  • 中国未来农业发展前景:五大趋势蕴含无限潜力

  • 未来30年,中国农业的发展前景主要集中体现在“五大趋势”之中,其中包括农业工业化、农产品加工、食品行业的巨大机遇、政策红利、资本化机遇、深加工红利。开采、利用好这五座
  • 数字农业 | 虚拟现实技术在农业中的应用

  • 农业大数据、云计算、移动互联网、农业物联网、人工智能等农业信息技术的进步与渗透推动了数字经济在农业领域的发展,利用数字技术赋能农业,有助于提升农业生产效率与发展质量