欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

一款新型的Linux挖矿木马来袭

来源:本站整理 作者:佚名 时间:2018-07-08 TAG: 我要投稿

一、事件背景
最近接到客户反馈,发现Linux机器卡顿,CPU使用量超标高达90%以上,怀疑被挖矿,深信服EDR安全团队第一时间进行了应急处理,并发现该挖矿木马为一款新型的Linux挖矿木马,并对此样本进行了深入的研究分析。
二、样本分析
1.对一系列矿池地址进行DNS查询请求,如下:
相应的矿池地址列表如下:

pool.minexmr.com,xmr-eu1.nanopool.org,xmr-eu2.nanopool.org
xmr-us-east1.nanopool.org,xmr-us-west1.nanopool.org,xmr-asia1.nanopool.org
xmr-jp1.nanopool.org,xmr-au1.nanopool.org,xmr.crypto-pool.fr
fr.minexmr.com、de.minexmr.com、ca.minexmr.com、sg.minexmr.com
pool.supportxmr.com、xmr-usa.dwarfpool.com、xmr-eu.dwarfpool.com
xmr.prohash.net、xmrpool.eu、mine.ppxxmr.com、jw-js1.ppxxmr.com
xmr.f2pool.com、xmr.pool.minergate.com、monerohash.com
pool.monero.hashvault.pro、gulf.moneroocean.stream
us-east.cryptonight-hub.miningpoolhub.com
europe.cryptonight-hub.miningpoolhub.com
asia.cryptonight-hub.miningpoolhub.com
2.通过chattr -i删除掉文件保护属性,重新感染主机系统,如下:

3.通过进程/proc/[进程ID]/exe,获取文件的路径,如下:

4.在内存中拼接字符串,如下所示:

相应的命令行如下:

5.运行/bin/sh执行之前拼接出来的命令,复制自身,添加相应的自启动项,进行持久化操作,如下所示:

相应的反汇编代码如下:

6.通过rm -f进行自删除操作,如下:

7.修改resolv.conf配置文件,如下:

相应的反汇编代码如下:

修改之后的resolv.conf文件如下:

8.修改crontab定时任务文件,如下:

相应的反汇编代码,如下:

9.修改之后的定时文件内容,如下:

10.判断是否可以读取如下文件,如下:

11.修改原系统中的top程序,如下:

将内存中的数据,写入新生成的top程序,如下:

12.修改复制后的文件保护属生,如下:

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载