打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于我们 > 企业新闻

新闻与活动

亚信安全最新资讯与活动。

抓到元凶了!导致双平台CPU飙高的“757”挖矿木马,是何许人也?
发布时间 :2023年05月12日
类型 :公司新闻
分享:

近日,亚信安全网络威胁服务部收到用户求助,其网内多台Linux及Windows机器出现CPU飙高现象,接到求助,安全专家第一时间联系用户,为用户进行远程排查,最终揪出了挖矿木马元凶,因该挖矿木马通过757端口爆破,因此我们将其命名为“757”挖矿。


针对该挖矿病毒,我们给用户提供了一套完整的解决方案,解决了用户的燃眉之急,得到用户好评。


757挖矿家族介绍

757挖矿家族在23年逐渐流行起来,其是双平台挖矿的代表,不仅攻击Linux平台,还会攻击Windows平台。Linux版本会利用SSH横向爆破传播,若内网中存在未清理的机器,在未更改密码的情况下会出现反复感染现象。


Windows版本则使用了名为r77的Ring3 Rootkit工具,对文件、目录、连接、命名管道、计划任务、进程、注册表键值、服务、TCP&UDP连接等进行内核隐藏,用来躲避检测和查杀。


757挖矿病毒分析(基于Linux平台)

如何判断感染了757挖矿病毒?

  1. top命令查看,是否存在高占用进程(若没有可能被隐藏,不代表不存在);

  2. 通过netstat -avpeW 命令查看是否存在外联行为,如果有可以关联到进程号PID和外联IP和端口。
    如图所示,5[.]133[.]65[.]53:14444是外联的IP和端口;

  3. 查看是否存在可疑或已知恶意的定时任务等自启动项。

640 (1).png

手动清理步骤

更改弱密码为强密码后再执行以下清理操作,如果已经感染的机器较多,网络威胁服务部可以提供清理脚本对挖矿病毒进行清理。

  • 删除计划任务,包括但不限于如下关联计划任务;

640 (2).png

  • 修改命令crontab -e 以及 vim /var/spool/cron/root;

  • 若有如下文件,请删除;

640 (3).png

  • 删除如下文件目录

640 (4).png

  • 修改/etc/ld.so.preload 中的内容,删除前面的so引用;查看 root/.ssh/authorized_keys 文件(此步骤建议先对这两个文件进行拷贝备份后再进行操作,出现问题后可以还原);

  • 若不便重启,请结束如下进程;

640 (5).png



  • 防火墙中可屏蔽如下IP或URL。

640 (6).png


757挖矿病毒分析(基于Windows平台)


如何判断感染了757挖矿病毒?

通过分析ATTK日志,看到有名称为$77svc32和$77svc64的可疑计划任务,并且命令关键字符经过编码混淆,用来绕过检测。

解码后内容如下:

640 (9).png

  1. 根据该特征分析,可以确认是使用了名为r77的Ring3 Rootkit工具,可以对文件、目录、连接、命名管道、计划任务、进程、注册表键值、服务、TCP&UDP连接等实体进行隐藏。
    挖矿程序、横向扩散等模块也都被r77工具隐藏。

  2. 病毒创建了可疑账户:
    adm、adm$,并且在该账户的桌面目录下,存在各种攻击利用、扫描工具、挖矿程序以及msi病毒程序安装包。

  3. 由$77为前缀的隐藏程序来执行病毒程序:
    $77_Loader.exe、$77_oracle.exe等。


手动清理步骤

  • 使用r77 rootkit uninstall卸载工具,可卸载写入的计划任务和注册表项,解除rootkit隐藏效果;

  • 结束注入的恶意进程$77_ExecuteOracle.exe、$77_Oracle.exe;

  • 删除如下恶意文件、目录;

640 (10).png

  • 删除$77ExecuteOracle服务;

  • 删除adm和adm$账户,以及adm目录下和对应Desktop目录下的各种恶意文件。


Linux平台与Windows平台757挖矿病毒对比分析

640 (11).png


亚信安全解决方案

亚信安全云病毒码版本18.421.71,传统病毒码版本18.421.60和全球码版本18.421.00可以查杀本案例中涉及的病毒文件:

安全建议

  • 优化服务器配置并及时更新。开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口,关闭服务器不需要的系统服务、默认共享。及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,抵御已知病毒的攻击。

  • 强口令代替弱密码。设置高复杂度密码,并定期更换,多台主机不使用同一密码。设置服务器登录密码强度和登录次数限制。在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。

  • 增强安全意识。加强所有相关人员的信息安全培训,提高信息安全意识,不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。


分享到微信
X