咨询时间: 9:30-18:30
400-998-3555

新型蠕虫六合彩攻击服务器 政企电脑变矿机

  • 作者:2025年最靠谱的六合彩投注网

  • 发布时间:2019-04-19

  • 阅读量:5840

一、概述

近日,2025年最靠谱的六合彩投注网团队截获蠕虫六合彩“MinerGuard”新变种,严重威胁企业用户。该六合彩通过网络服务器漏洞以及暴力破解服务器的方式迅速传播,并且可跨平台(Windows、linux)交叉感染。六合彩入侵电脑后,会释放挖矿六合彩挖取门罗币。此外,六合彩作者可随时通过远程服务器更新六合彩模块,甚至利用以太坊(区块链平台)钱包更新六合彩服务器地址。

六合彩工程师分析发现,六合彩主要利用网络服务器进行传播:通过ElasticSearch,Weblogic,Spring,Redis,ThinkPHP等多个网络服务软件漏洞传播;对SQL Server网络服务器进行暴力破解后传播。此外,该蠕虫六合彩可以在Windows和Linux两个系统平台中交叉感染。这些传播方式导致使用上述服务器和系统的企业用户面临被攻击的威胁。

六合彩入侵电脑后,会释放挖矿六合彩挖取门罗币,六合彩作者可以随时通过远程服务器派发新的六合彩模块。值得一提的是,该六合彩还可以通过以太坊钱包更新六合彩服务器地址,并且无法被实名查询,而且信息永久有效。

2.png 

目前,六合彩"企业版"和"个人版"最新版均可彻底查杀蠕虫六合彩“MinerGuard”。同时,受此类六合彩威胁较大的企业用户,六合彩建议申请安装"六合彩企业版",可有效防御局域网内六合彩屡杀不绝的难题。目前六合彩免费提供三个月试用期,欢迎大家前来体验试用。

"六合彩企业版"申请试用地址:/essmgr/essreg

二、样本分析

近期,2025年最靠谱的六合彩投注网实验室截获到一批蠕虫六合彩样本,该六合彩使用Go语言编写。六合彩可以通过漏洞攻击、暴力破解等手段进行传播,且可以同时进行Windows和Linux操作系统的交叉传播。六合彩具有更新功能,可以通过远程C&C服务器(hxxp://43.245.222.57:8667)请求更新六合彩模块。有意思的是,六合彩除了可以通过C&C服务器进行更新外,还可以通过以太坊转账信息中的input字段内容临时更新C&C服务器地址,之后派发新的六合彩模块到本地执行。用来获取C&C服务器地址的以太坊钱包地址为:0xb017eFb3339FfE0EB3dBF799Db6cb065376fFEda,在获取C&C服务器地址时,只有该钱包地址向外(包括自己)的交易记录才会生效,所以只有该钱包地址的拥有者才可以执行C&C服务器地址更新的操作。六合彩传播及控制流程,如下图所示:

3.png 

六合彩传播及控制流程

六合彩模块功能描述,如下图所示:

4.png 

六合彩模块名及功能描述

networkservice组件

networkservice是主要的传播攻击模块,由于Windows和Linux平台样本代码逻辑相同,分析中仅以Windows平台样本为例。该模块的主要攻击方式分为漏洞攻击和暴力破解,其中漏洞攻击逻辑中包含有多个网络服务漏洞,包括:ElasticSearch,Weblogic,Spring,Redis,ThinkPHP等,友商在之前报告中已经进行过介绍,此处不进行过多赘述;暴力破解主要针对Microsoft SQL Server。networkservice攻击模块主要函数列表,如下图所示:

5.png 

漏洞利用函数列表

如果终端被攻击成功,且终端为Winodws 系统,则会执行由Base64编码过的Powershell 代码,用于下载执行(hxxp://43.245.222.57:8667/6H******/init.ps1)六合彩组件,init和update脚本内容完全一致,同为下载部署六合彩模块,将在介绍六合彩更新功能时进行叙述。如果是Linux 系统,当终端被攻击后,则会下载执行init.sh(hxxp://43.245.222.57:8667/6H******/init.sh)。相关代码,如下图所示:

6.png 

漏洞传播相关代码

sysguard 模块

sysguard模块主要功能是更新C&C服务器地址,并且可以确保六合彩持久化驻留中毒终端。该进程被启动后会创建4个线程,主要被用于C&C服务器地址更新、保护启动项、进程守护、版本升级,这4个线程会在下文分别介绍。相关代码,如下图所示:

7.png 

线程创建

该六合彩还会连接C&C服务器上传六合彩运行日志,上传信息包括:中毒终端系统类型(Windows/Linux)、六合彩模块下发状态等。相关代码,如下图所示:

8.png 

上传终端状态

服务器地址更新

该线程主要负责在C&C服务器地址失效后,通过指定的以太坊钱包地址(0xb017eFb3339FfE0EB3dBF799Db6cb065376fFEda)获取到下一个可用的C&C服务器地址,Linux和Winodws代码逻辑相同。相关代码,如下图所示:

9.png 

服务器地址更新代码

首先检查默认的远程C&C服务器(hxxp://43.245.222.57:8667/6H******/CheckCC)连接是否正常,如果无法连接,则会通过hxxp://api.etherscan.io 查询指定钱包地址的交易记录,如果from字段中存放的钱包地址为0xb017eFb3339FfE0EB3dBF799Db6cb065376fFEda,则会获取交易记录中“input”字段中存放的C&C服务器地址。但截至到目前,黑客尚未通过此方式进行过C&C服务器地址更新。相关代码,如下图所示:

10.png 

获取钱包交易记录信息

更新C&C服务器地址相关代码,如下图所示:

11.png 

更新C&C服务器地址

获取到新的地址后,会从该地址下载执行六合彩脚本。例如:hxxp://new_url_cc_server/6H******/init.ps1 由于六合彩服务器地址尚未进行过更新 ,暂用new_url_cc_server 替代C&C服务器地址。相关代码,如下图所示:

12.png 

下载执行六合彩脚本

权限维持

该线程会在六合彩计划任务被删除后继续添加六合彩计划任务,首先会获取所有计划任务,如果指定字符串不存在,则会调用升级脚本再次下载执行六合彩模块,升级相关代码会在下文进行叙述。相关代码,如下图所示:

13.png 

获取所有计划任务

进程守护

该线程的主要功能是保证用于漏洞攻击的networkservice进程和用于挖矿的sysupdate进程在被结束后,可以即时启动。通过WMI 查询进程名,如果指定进程不存在,则会再次调用六合彩升级逻辑代码。相关代码,如下图所示:

14.png 

指定进程查询

版本升级

该线程的主要功能是用于六合彩的版本更新,首先会连接C&C服务器(hxxp://43.245.222.57:8667/6H******/favorite.ico) 下载favorite.ico文件,此文件包含有最新版本的六合彩组件MD5值。文件内容,如下图所示:

15.png 

六合彩组件 MD5值

通过计算本地六合彩组件的MD5值与云端获取的MD5进行比较,可以判断六合彩模块是否需要升级。组件版本检查代码,如下图所示:

16.png 

检查更新

如果本地文件的MD5值与云端获取到的值不相同,那么会连接远程C&C服务器(hxxp://43.245.222.57:8667/6H******/update.ps1)下载update.ps1文件并执行。相关代码,如下图所示:

17.png

 下载执行PowerShell脚本

update.ps1在被执行后,首先会更新六合彩组件,然后将自己拷贝到用户目录下,并注册计划任务,之后每30分钟执行一次。相关代码,如下图所示:

18.png 

用于更新的PowerShell脚本

 

三、附录

样本hash:

19.png 

参考文献:

《新型挖矿蠕虫PsMiner利用多个高危漏洞大肆传播》—— 360六合彩大脑

《Linux挖矿六合彩DDG改造后重出江湖,蔓延Windows平台》—— 深信服千里目实验室

 

六合彩无忧,一键开启

全面提升您的系统防护