黑客利用SSH弱密碼攻擊控制Linux服務器,潛在目標約十萬IP天
一、概述
本週騰訊安全服務中心接到客戶求助,客戶部署的騰訊御界高級威脅檢測系統發現SSH服務失陷感知信息,該公司安全管理人員及時聯絡騰訊安全專家協助分析威脅來源。
騰訊安全工程師在徵得客戶同意後對客戶機器進行遠程取證,客戶機部署在客戶的私有云上,結合御界的關鍵日誌,我們發現這是一起針對SSH服務器弱口令爆破攻擊事件,由於發現及時,工程師及時協助客戶進行隔離及殺毒,並未造成損失。
根據這一線索,騰訊安全御見威脅情報中心展開事件調查,結果發現,這是一起專業黑客組織發起的攻擊事件:攻擊者利用SSH弱口令爆破成功後會植入SSH後門以及IRCbot後門程序,並通過SSH弱口令在內網橫向傳播,受害機器接收遠程指令安裝(包括但不限於)挖礦、DDoS攻擊模塊。
該黑客組織使用的基礎設施分佈於多個國家,包括俄羅斯、美國、法國、羅馬尼亞、荷蘭、新加坡等,該組織的攻擊目標同樣遍佈世界各地,潛在的攻擊目標每天約十萬個IP的量級。該組織控制的一個門羅幣錢包已挖到近200個門羅幣,市值約12萬元人民幣。
二、詳細分析
根據騰訊御界日誌記錄,該黑客團伙在對目標SSH服務器進行多達4千次連接嘗試,最終爆破弱密碼成功。
由於受害SSH服務器使用了較弱的密碼,在17點23分,黑客爆破成功
我們從受害機器提取了兩個病毒文件/dev/shm/.satan及/dev/shm/rp,經分析
.satan 下載54.37.70.249/ps並執行,ps是一款ssh服務端,程序啓動後會監控本機22端口,修改SSH授權,允許黑客遠程免密登錄,需要在受害機器上存儲黑客公匙。
添加成功後把本機信息發送到黑客服務器,共內置三個服務器地址。
zergbase.mooo.com 5.255.86.129 (荷蘭) mage.ignorelist.com (美國)
rp是一段加密的perl代碼
解密後可以看到是perl版的ircbot後門
C&C:146.185.171.227(荷蘭)
後門功能包括flood攻擊以及雲執行代碼。
經分析發現,黑客目前會下發挖礦的shell程序,shell首先下載54.37.70.249/dota.tar.gz (該IP位於法國)
解壓後dota目錄結構
執行dota/.rsync/initall,Install做一些清理準備工作後,執行init功能
Init中清理自身挖礦進程,並設置啓動項
dota/.rsync/a目錄結構
接着執行dota/.rsync/a/a,a腳本執行init0,init0是專門結束競品的shell程序
挖礦程序啓動後會結束大部分挖礦軟件的進程,並刪除其他挖礦軟件相關文件,獨佔資源。
繼續執行anacron,anacron是基於xmrig2.14修改的linux平臺挖礦木馬
礦池:
5.255.86.129:80 (荷蘭)
107.191.99.221:80(monerohash.com,美國)
workforce.ignorelist.com
目前該錢包已經挖到195XMR,按20190605均價來算,市值約12萬人民幣
執行dota/.rsync/b/a,b/a最終執行ps,ps是上面講的ssh後門服務端,方便黑客遠程免密ssh登錄。
接着執行c目錄的start,聯網下載要爆破的服務器地址,端口,以及一些字典
三個服務器輪詢下載:
46.101.113.206(俄羅斯)
141.85.241.113(羅馬尼亞)
sez.strangled.net (美國)
三個服務器上,路徑/a/ xtr存放的是字典服務器地址,當前爲202.136.170.27(新加坡),這個地址每隔幾天都會更新。
202.136.170.27/a/a存放的是將要爆破的服務器地址和端口,目前列表中被攻擊的IP超過3萬個,爆破成功的,或爆破不成功的IP均會從列表中刪除,被攻擊的目標IP仍在不斷更換和增加中。我們推測,每天潛在的攻擊IP約爲十萬量級。
202.136.170.27/a/b存放的是弱口令字典
執行目錄下的tsm傳入要爆破的IP和字典
爆破成功後遠程執行shell腳本
下載執行54.37.70.249/rp以及54.37.70.249/.satan (54.37.70.249位於法國),在新受害機器上重複以上動作。
三、安全建議
本次事件由於發現及時,部署騰訊御界高級威脅檢測系統的客戶並未遭遇損失,但溯源發現每天約十萬臺SSH服務器被列入攻擊目標。騰訊安全專家建議企業用戶高度警惕,採取以下措施防止企業SSH服務器被該團伙入侵控制。
1、 用密鑰登錄,不要用密碼登錄
2、使用安全的密碼策略,使用高強度密碼,切勿使用弱口令,防止黑客暴力破解
3、開SSH只監聽本地內網IP
4、儘量不給服務器外網IP
5、推薦部署騰訊御界高級威脅檢測系統。御界高級威脅檢測系統,是基於騰訊反病毒實驗室的安全能力、依託騰訊安全在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。
企業管理員也可手動清除該病毒:
刪除以下文件&目錄:
/dev/shm/.satan
/dev/shm/rp
/tmp/.X13-unix
/tmp/dota
刪除啓動項:
/tmp/data/.rsync/a/upd
/tmp/data/.rsync/b/sync
IOCs
Domain
zergbase.mooo.com sez.strangled.net mage.ignorelist.com workforce.ignorelist.com
IP
46.101.113.206 141.85.241.113 202.136.170.27 103.248.211.198 54.37.70.249 5.255.86.129 146.185.171.227
URLs
http[:]//554.37.70.249/rp http[:]//554.37.70.249/dota.tar.gz http[:]//554.37.70.249/ps http[:]//54.37.70.249/anacron http[:]//54.37.70.249/cron http[:]//54.37.70.249/dota2.tar.gz http[:]//54.37.70.249/p1 http[:]//54.37.70.249/rsync http[:]//54.37.70.249/sslm.tar.gz http[:]//54.37.70.249/.x15cache http[:]//54.37.70.249/tddwrt7s.sh http[:]//54.37.70.249/lan.sh http[:]//54.37.70.249/.satan http[:]//54.37.70.249/minloc.sh http[:]//202.136.170.27/a/b http[:]//202.136.170.27/a/a http[:]//46.101.113.206/a/xtr http[:]//141.85.241.113/a/xtr http[:]//sez.strangled.net/a/xtr http[:]//zergbase.mooo.com/dota.tar.gz http[:]//zergbase.mooo.com/hello http[:]//zergbase.mooo.com/t http[:]//5.255.86.129/sslm.tar.gz http[:]//5.255.86.129/dota.tar.gz http[:]//5.255.86.129/lan.sh http[:]//5.255.86.129/ml.tar.gz http[:]//5.255.86.129/hubble.tar.gz http[:]//5.255.86.129/minloc.sh
錢包
45UcbvLNayefqNad3tGpHKPzviQUYHF1mCapMhgRuiiAJPYX4KyRCVg9veTmckPN7bDebx51LCuDQYyhFgVbUMhc4qY14CQ
*本文作者:騰訊電腦管家,轉載請註明來自FreeBuf.COM