您现在的位置是:电脑教程 >>正文
五分钟技术趣谈 | 最新Cleanfad变种挖矿木马剖析
电脑教程1人已围观
简介Part 01Cleanfad挖矿木马是什么? Cleanfad挖矿木马最早活跃于2021年初,利用Docker Remote Api未授权命令执行漏洞入侵云主机,攻击成功后会投递挖矿木 ...

Part 01
Cleanfad挖矿木马是分钟什么?Cleanfad挖矿木马最早活跃于2021年初,利用Docker Remote Api未授权命令执行漏洞入侵云主机,技术攻击成功后会投递挖矿木马,趣谈并在被控系统部署扫描工具,最新继而利用ssh爆破、变种Redis未授权写入计划任务等方式呈蠕虫式传播持续进行蠕虫化扩散。挖矿
Part 02
分析回溯贯众安全实验室专家对整个入侵攻击流程进行了分析 ,木马攻击者入侵投递过程和之前手法相同,剖析入侵成功后分别投递init.sh 、分钟is.sh、技术rs.sh三个恶意sh脚本 ,趣谈入侵流程图如下:

图1 攻击入侵流程图
2.1 init.sh恶意sh脚本主要操作
(1)关闭主机运行的建站模板最新阿里云 、EDR及aegis等安全防护进程。变种

图2 关闭安全防护进程
(2)清除其它竞品挖矿木马 ,挖矿包括kdevtmpfsi、木马kinsing及xmrig等常见挖矿家族木马进程 。

图3 关闭竞品挖矿木马
(3)对ps,top,pstree系统工具进行重命名和替换 ,实现挖矿进程隐藏 。

图4 修改系统指令 ,隐藏挖矿进程
(4)设置免密登陆后门 ,并通过配置crontab计划任务进行木马持久化。免费模板

图5 留下后门并持久化木马
(5)下载并运行挖矿木马。

图6 下载并运行挖矿进程
2.2 is.sh和rs.sh恶意sh脚本主要操作
is.sh恶意sh脚本主要用于下载并安装扫描工具Masscan或Pnscan 。

图7 下载扫描工具
rs.sh恶意sh脚本主要利用下载好的扫描工具 ,进行蠕虫式横向扩散,传播挖矿木马。

图8 蠕虫式横向传播
Part 03
Cleanfad挖矿木马防护方案智慧家庭运营中心贯众安全实验室的挖矿治理解决方案由全网安全运营 、威胁分析平台、终端管控三大功能模块组成,具备全面的安全服务资质,模板下载能够做到“挖矿流量能检测”、“挖矿主机能看到” 、“全网态势能感知”及“事后可追溯”,同时对于疑似存在挖矿行为的主机,提供木马排查 、安全加固等安全应急响应服务。
针对本次变种Cleanfad挖矿木马事件,实验室给出处置建议和加固方案如下:
- 处置建议
(1)结束挖矿进程 zzh 扫描工具 pnscan和 masscan;
(2)删除以下目录及目录下全部文件 /tmp/zzh ,/tmp/newinit.sh ,/etc/zzh和/etc/newinit.sh;
(3)清除持久化项 ,crontab中包含*init*的香港云服务器全部定时任务;
(4)清除遗留shh免密登陆后门,~/.ssh/authorized_keys中恶意写入的登陆秘钥 。
- 安全加固方案
(1)Redis及ssh服务避免设置弱口令 ,尽量不暴露在公网上;
(2)定期进行漏洞扫描 ,及时修复组件漏洞。
Part 04
结语2021年9月24日国家发改委、财政部 、央行等11部门联合发布《关于整治虚拟货币“挖矿”活动的通知》以来,虽然挖矿活动频次显著降低 ,但仍有不少不法黑客团伙为了经济利益入侵主机进行挖矿活动 ,源码库甚至攻击手段愈发隐蔽和高级。基于中国移动丰富的大网资源,智慧家庭运营中心贯众安全实验室对全网挖矿告警集中安全分析 ,可实现挖矿威胁的发现、研判 、处置的全流程线上可视化追踪 ,及时掌握全网挖矿安全态势 ,有效治理“挖矿,保障网络安全。亿华云
附 :IOC信息


Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/113b699880.html
相关文章
建立安全运营中心(SOC)威胁建模
电脑教程笔记:同样重要的是要记住,这种方法不会立即突出整个系统中风险的出现。这只是将适当的日志源引入您的 SOC 系统,此时可以考虑系统范围的风险。有关识别系统范围风险的更多信息,请参阅检测。需要注意的是,执 ...
【电脑教程】
阅读更多在不断变化的网络安全格局中企业如何管理网络安全风险
电脑教程即使是最熟练的团队也会发现,管理网络安全是一件非常具有挑战的事情。在这个不断变化的环境中,团队最关键的技能是什么?更广泛地说,应对网络安全风险的团队主要进行操作,更多的是技术性的工作。长期以来,这一领 ...
【电脑教程】
阅读更多Kinsing Actor 利用最新 Linux 漏洞入侵云环境
电脑教程据观察,与 Kinsing 有关的威胁行为者试图利用最近披露的名为 Looney Tunables 的 Linux 权限升级漏洞,入侵云环境。云安全公司 Aqua 在一份报告中称:攻击者还通过从云服务 ...
【电脑教程】
阅读更多