首页 > 其他分享 >“漏洞利用之王”HolesWarm挖矿木马——非常典型的代理挖矿

“漏洞利用之王”HolesWarm挖矿木马——非常典型的代理挖矿

时间:2022-10-25 18:37:00浏览次数:77  
标签:exe 木马 漏洞 HolesWarm 模块 CVE 下载 挖矿

“漏洞利用之王”HolesWarm挖矿木马新增大量攻击模块强势来袭    

概述

近期,威胁情报团队在活跃家族监控中捕获到了HolesWarm挖矿家族的最新变种。在本次更新中,该病毒家族新增了19种漏洞利用手法,横向攻击模块更是达到了31个,基本覆盖了大多数政企单位常用的服务组件,危害极大,应及时更新对应补丁做好防护。

HolesWarm也被称为AutoUpdate,首次披露于今年6月,是一个新型且十分活跃的挖矿家族,使用Golang编写,攻击目标同时覆盖Windows和linux双平台,除挖矿外还会窃取主机账户的登陆凭证等信息。本次更新,其新增漏洞利用模块之多,无愧于“漏洞利用王者”的称号。

首次披露该家族分析文章:支持双系统挖矿,警惕新型AutoUpdate挖矿病毒入侵

漏洞利用模块更新

本次更新漏洞利用模块新增19种,算上之前版本的漏洞利用模块一共31种,漏洞利用模块更新情况如下:

历史版本漏洞

Docker未授权命令执行攻击

Jenkins 未授权命令执行攻击

Shiro 反序列化 RCE

Spring boot actuator RCE

Struts2全系列(s008-s057)漏洞

Tomcat 爆破攻击

Weblogic RCE( CVE-2020-14882)

XXL-JOB

泛微OA E-cology Bsh 命令执行

用友bsh.servlet.BshServlet 命令执行

用友GRP-U8注入-命令执行

致远OA htmlofficeservlet任意文件写入

致远OA-ajax.do文件上传

本次新增漏洞

泛微OA代码执行漏洞

致远OA未授权漏洞

weblogic (CVE-2017-10271)

mongo-express RCE漏洞(CVE-2019-10758)

Jupyter Notebook 未授权访问漏洞

Apache Flink任意文件读写(CVE-2020-17518/19)

Nexus Repository Manager 3远程命令执行(CVE-2019-7238)

Apache ActiveMQ远程代码执行漏洞 (CVE-2016-3088)

Apache Spark 未授权访问漏洞

Hadoop Yarn REST API未授权漏洞

万户网络-ezOFFICE 漏洞

JBoss HttpInvoker反序列化漏洞(CVE-2017-12149)

Confluence注入漏洞(CVE-2021-26084)

YAPI接口管理平台RCE

ShowDoc前台文件上传漏洞

Fastjson 反序列化(CVE-2017-18349)

ThinPHP代码执行漏洞

病毒攻击流程

攻击活动趋势

根据深信服安全云脑监控数据显示,该病毒持续处于活跃状态,近期攻击情况如下图所示:

样本详细分析

前置Loader

Windows:

当远程漏洞利用入侵成功后,植入名为loader.ps1/loader.bat脚本文件,脚本文件再下载主体控制模块services.exe到C:/Windows/Temp/.git/目录下,并对该目录进行隐藏。

Linux:

当远程漏洞利用入侵成功后,植入名为loader.sh/loader.py脚本文件,脚本文件再下载主体控制模块kworkers到~/.git目录下,并对该目录进行隐藏。

主体控制模块

Service.exe和kwokers分别是windows和linux的主体控制模块,其功能是一致的都是根据配置文件windowsupdatev1.json下载、执行或更新其他功能模块,如挖矿模块dbus/update.exe、横向传播模块autoupdate等。

windowsupdatev1.json配置文件如下图:

filename字段为要下载的模块名称;

handle字段为要执行的动作(如下载、下载执行、更新等);

url字段为下载的uri;

ver字段为对应的版本信息。

横向传播模块

Autoupdate

横向传播模块autoupdate,先对内网网段进行端口扫描,并识别内网的http/https对应的服务是否存在漏洞,端口扫描如图:

扫描识别对应的服务,如图:

然后再用对应的漏洞利用模块进行攻击,如图:

sshkey.sh

针对Linux平台,除了autoupdate外,还会下载sshkey.sh,通过该脚本遍历目录搜索失陷主机曾经登陆过的主机列表、曾使用的用户名以及ssh key,并尝试使用这些用户名和密钥登陆其他主机,进一步进行横向传播,当登陆成功便下载执行前置loader。

进程隐藏模块

针对Windows平台

Service.exe下载inj.exe和runtime.dll,来实现对挖矿模块updater.exe、横向传播模块autoupdate.exe以及主体控制模块service.exe进程进行隐藏。其中runtime.dll是开源的进程隐藏框架,通过inj.exe将runtime.dll注入到任务管理器进程,该dll再通过Hook Native API NtQuerySystemInformation,来实现进程隐藏。

针对Linux平台

Kworkers下载hideproc.sh进程隐藏脚本,该脚本下载processhide.c隐藏进程源文件,再将源文件编译成libc2.28.so,最后将libc2.28.so添加到系统的ld.so.preload文件,即实现启动进程时自动载入该链接库实现进程隐藏。

隐藏的进程为:主体控制模块kworkers,挖矿模块dbus以及横向传播模块autoupdate。如图:

登陆凭证窃取

针对windows平台

主体控制模块service.exe会下载procdump文件,将系统进程lsass.exe进行内存dump,然后将dump下来的文件上传至C2服务器,服务器最终返回用户名密码信息,通信流量如图:

上传dump内存文件如图:

返回用户名密码如图:

针对Linux平台

横向传播模块autoupdate通过遍历文件,查找云服务器的访问密钥Access key和Secret key(当获取AK后便能够调用云账号下的所有资源和功能),当找到AK/Sk便会将数据上传至C2服务器,如图:

挖矿模块

Windows端下载update.exe挖矿模块进行挖矿,Linux端下载dbus挖矿模块进行挖矿。两文件本质都是开源矿机XMRig,该病毒应该使用的是代理矿场,矿场地址便是其C2服务器:m.windowsupdatesupport[.]org:443,配置信息如图:

 

 

 来自FreeBuf.COM

标签:exe,木马,漏洞,HolesWarm,模块,CVE,下载,挖矿
From: https://www.cnblogs.com/bonelee/p/16825858.html

相关文章

  • 记录一次挖矿进程导致CPU 600%处理经过
    事件描述登陆到测试服务器,发现CPU使用率飙到了700%,考虑可能是机器被攻击。查看进程名称,有一个异常进程在搞怪。处理过程为了让机器尽快恢复,用kill-918616杀掉了这个......
  • PHP内存木马病毒实现原理剖析
    前言内存木马,就是在内存中运行的木马病毒,没有代码实体。内存木马有着强隐蔽性,排查困难,杀不死(俗称不死马)的特点。网络安全行业,有着很强的木桶效应。系统对抗黑帽,胜负取决......
  • 比特币挖矿难度跃升14%,创历史新高!价格走势究竟是升是降?
    现在比以往任何时候都难开采比特币,因近期挖矿难度上升了近14%,达到35.6万亿的历史新高,其中约有4%来自以太币。分析师表示,这一增长在某种程度上可归因于以太坊挖矿的衰落。随......
  • antsword入门级攻击——一句话木马
    最近接触到木马攻击,打算用antsword来测试。https://github.com/AntSwordProject/antSword是官网地址,里面有链接到说明文档https://www.yuque.com/antswordproject/antswo......
  • 木马
    webshell获取网站服务器权限、改cookieADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC进入后台常见的ASP一句话木马<%evalrequest("ctsz1")%>eval执行requ......
  • 以太坊完成合并,很多人认为大规模显卡挖矿时代结束,耗电量也将降低。而事实是显卡挖矿并
    当地时间9月15日,以太坊联合创始人VitalikButerin发布推文称,“我们终于完成了(以太坊合并)!”,并表示这是以太坊生态系统的重要时刻。按他们的叙述,因为以太坊合并,让全世界的电......
  • 关于朋友圈出现的小米新店广告骗局(非法获取个人消息)木马通过广东政务服务网(tyrz.gd.g
     前两天在朋友圈突然看到有发小米新店开业送千台扫地机器人的广告,出于天上不会掉馅饼到我身上的原则我选择忽略了,但是没多久看到他又晒了个物流订单,于是还是点开看......
  • 木马免杀
    最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀文件面可以通过特征码定位,加......
  • BTC笔记-06-挖矿难度
    BTC-挖矿难度B站视频链接为什么需要调整挖矿难度\[H(\text{blockheader})\le\text{target}\]调整挖矿难度即调整目标空间在所有输出空间中所占的比例挖矿难度与目......
  • BTC笔记-07-挖矿
    BTC-挖矿B站视频链接回顾两种节点类型全节点一直在线在本地硬盘上维护完整的区块链信息在内存里维护\(\text{UTXO}\)集合,以便快速检验交易的正确性监听比特币网......