阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,该恶意攻击不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞。由于其主要文件名为xmss,我们将该恶意攻击命名为XMSSMiner。

概述

经过阿里云安全专家分析,发现该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。阿里云安全持续对该BOT进行监控,发现近期传播有所上升,提醒广大用户注意防护。

传播手段

XMSSMiner通过多种漏洞进行入侵和传播,利用xmss1.ps1inis等脚本下载挖矿木马并执行,通过cron.dcrontab等进行持久化,通过不同方式收集key、host、username和sshport并对外传播。

阶段分析:
初始访问 执行 持久化 发现 影响
利用对外开放的多种服务进行入侵。 命令和文本解释器(下载Bash脚本)。 计划任务或作业。 文件和目录发现。 挖矿会导致系统CPU负载加大,大量消耗主要业务资源,可能导致核心业务终止,从而影响企业服务。
无。 计划任务或作业(crontab或cron.dcron) 无。 无。 无。

漏洞利用分析

XMSSMiner不仅利用SSH进行对外传播,也利用多种流行RCE漏洞进行传播以牟取最大利益,通过云端大数据监控,已知的漏洞利用有以下几种:
  • Yapi Mock远程命令执行漏洞。详细的RCE Payload如下:漏洞1
  • Apache Solr远程代码执行漏洞(CVE-2017-12629)。详细的RCE Payload如下:漏洞2
  • Confluence远程读取(CVE-2019-3396)。详细的RCE Payload如下:漏洞3
  • Shiro RememberMe 1.2.4远程代码执行。详细的RCE Payload如下:漏洞4
  • Apache Solr DataImportHandler远程命令执行(CVE-2019-0193)。详细的RCE Payload如下:漏洞5
  • 泛微OA ecology任意代码执行。详细的RCE Payload如下:漏洞6
  • 亿邮电子邮件系统远程代码执行。详细的RCE Payload如下:漏洞7
  • Apache Solr Velocity模板远程命令执行。详细的RCE Payload如下:漏洞8

详细分析

XMSSMiner通过上述多种方式入侵主机后,会做持久化和对外传播操作。
  • 通过crontab做持久化。
  • 内部横向移动或对外传播。XMSSMiner通过SSH内部横向或对外传播感染系统信任主机,以获取更大的利益。
XMSSMiner通过不同方式收集key、host、username、sshport,而后通过循环遍历方式进行横向移动或对外传播,其收集方式如下表所示:
类型 文件或命令 说明
获取key id_rsa* 遍历/root和/home,最多遍历3层目录
.ssh/config 指定路径.ssh/config
.bash_history 指定路径.bash_history
*.pem 遍历/root和/home,最多遍历3层目录
获取host .ssh/config 指定路径.ssh/config
.bash_history 指定路径.bash_history
/etc/hosts 指定路径获取IP
known_hosts 遍历得到的IP
ps auxw 进程获取SSh外联IP
获取user .ssh 指定路径获取用户名
.bash_history 指定路径获取用户名
获取sshport .bash_history 指定路径获取SSh端
入侵命令如下所示:入侵命令

安全建议

云防火墙利用大数据对互联网上最新出现RCE进行实时监控,从RCE披露到响应时间整体小于3小时,能够有效阻止客户资产被RCE漏洞攻击,其支持3-7层协议不仅满足对Web网站的HTTP协议的防护,同时支持4层大量TCP/UDP协议的防御。当前云防火墙默认支持对XMSSMiner多种远程命令执行漏洞的防御。远程命令执行
云防火墙智能策略依据历史流量自学习,提供符合客户业务暴露面收敛的最佳实践,通过一键下发自主选择可以实现资产的最大程度的互联网暴露收敛,避免端口对外不当暴露风险,同时有效阻止重保护模式下网络空间测绘的扫描行为。智能策略

IOC

C2
  • 198.46.202.146
  • 192.210.200.66
IP
  • 192.210.200.66
Domain
  • w.apacheorg.top
  • apacheorg.xyz
  • jakegarza.net
  • w.apacheorg.xyz
  • apacheorg.top
URL
  • http://192.210.200.66:1234/xmss
  • http://192.210.200.66:123/xmss
  • http://192.210.200.66:1234/1.ps1
  • http://192.210.200.66:1234/svhostd.jpg
  • http://192.210.200.66/1.ps1
  • http://192.210.200.66/svhostd.jpg
  • http://192.210.200.66:1234/.libs
  • http://198.46.202.146:1234/xmrig
  • http://107.172.214.23:1234/xmss
  • http://w.apacheorg.top:1234/inis