<返回更多

抓到元凶了!导致双平台CPU飙高的“757”挖矿木马,是何许人也?

2023-05-12    亚信安全
加入收藏

近日,亚信安全网络威胁服务部收到用户求助,其网内多台linuxwindows机器出现CPU飙高现象,接到求助,安全专家第一时间联系用户,为用户进行远程排查,最终揪出了挖矿木马元凶,因该挖矿木马通过757端口爆破,因此我们将其命名为“757”挖矿。

针对该挖矿病毒,我们给用户提供了一套完整的解决方案,解决了用户的燃眉之急,得到用户好评。

757挖矿家族介绍

757挖矿家族在23年逐渐流行起来,其是双平台挖矿的代表,不仅攻击Linux平台,还会攻击Windows平台。Linux版本会利用SSH横向爆破传播,若内网中存在未清理的机器,在未更改密码的情况下会出现反复感染现象。

Windows版本则使用了名为r77的Ring3 Rootkit工具,对文件、目录、连接、命名管道、计划任务、进程、注册表键值、服务、TCP&UDP连接等进行内核隐藏,用来躲避检测和查杀。

757挖矿病毒分析(基于Linux平台)

如何判断感染了757挖矿病毒?

  1. top命令查看,是否存在高占用进程(若没有可能被隐藏,不代表不存在);
  2. .NETstat -avpeW 命令查看是否存在外联行为,如果有可以关联到进程号PID和外联IP和端口。 如图所示,5[.]133[.]65[.]53:14444是外联的IP和端口;
  3. 查看是否存在可疑或已知恶意的定时任务等自启动项。

手动清理步骤

更改弱密码为强密码后再执行以下清理操作,如果已经感染的机器较多,网络威胁服务部可以提供清理脚本对挖矿病毒进行清理。

757挖矿病毒分析(基于Windows平台)

如何判断感染了757挖矿病毒?

通过分析ATTK日志,看到有名称为$77svc32和$77svc64的可疑计划任务,并且命令关键字符经过编码混淆,用来绕过检测。

解码后内容如下:

  1. 根据该特征分析,可以确认是使用了名为r77的Ring3 Rootkit工具,可以对文件、目录、连接、命名管道、计划任务、进程、注册表键值、服务、TCP&UDP连接等实体进行隐藏。 挖矿程序、横向扩散等模块也都被r77工具隐藏。
  2. 病毒创建了可疑账户: adm、adm$,并且在该账户的桌面目录下,存在各种攻击利用、扫描工具、挖矿程序以及msi病毒程序安装包。
  3. 由$77为前缀的隐藏程序来执行病毒程序: $77_Loader.exe、$77_oracle.exe等。

手动清理步骤

Linux平台与Windows平台757挖矿病毒对比分析

亚信安全解决方案

亚信安全云病毒码版本18.421.71,传统病毒码版本18.421.60和全球码版本18.421.00可以查杀本案例中涉及的病毒文件:

安全建议

 

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>