注意Libgcc_a挖矿病毒传播!内附自查方法

背景

近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀,进程杀死后自启动。此外该类病毒还会更改主机配置,重定向端口至远程服务器,通过github下载开源的暴力破解工具对内网主机进行爆破并横向移动。

病毒分析及介绍

此次监测到的病毒样本主要包括libgcc_a、xfit.sh、xfitaarch.sh、adxintrin_b和开源的横向移动恶意软件spirit。

1:libgcc_a分析

libgcc_a为挖矿病毒,其实质是开源挖矿病毒家族XMrig的二次开发变种。其在开源基础上增加了hwloc模块,hwloc模块主要是解决不同架构中查询硬件资源的问题。

XMRig是一个可以使用CPU/GPU配合RandomX、KawPow、CryptoNight和AstroBWT等算法进行虚拟货币挖矿的开源、跨平台程序。其二进制文件可以分别用于在Windows、Linux、macOS和FreeBSD平台上进行挖矿。由于其金钱属性,导致非常多的恶意软件团伙将其用于攻陷他人服务器后进行挖矿牟利。

xfit.sh和libgcc_a根据哈希可知是同一份文件,经分析xfitaarch.sh为xfit.sh的arm版本。

2:spirit组件分析

Spirit可实现linux下的ssh暴力破解,攻击者在对受害主机入侵成功后,通过脚本文件下载Spirit开源软件,向内网中的其他Linux主机进行ssh破解。

下载的组件中包括暴力破解组件sshpass。

在同目录下含有暴力破解字典文件:

3:adxintrin_b脚本文件分析

adxintrin_b为sh脚本文件,攻击者执行该脚本以进行获取远程文件,运行挖矿病毒、劫持库文件、添加自启动,删除日志历史记录以及下载横向移动组件等操作。

获取远程文件

通过修改/etc/ld.so.preload文件,对程序启动加载进程进行劫持,针对不同的架构配有不同的so文件,通过这些so文件加载以加载恶意的可执行文件libgcc_a,spirit。

自我程序更新:

检查防火墙安装情况:

从主程序中释放文件:

安装nc,xinetd等控制相关的工具

将smtp\http等服务配置到xinetd.d文件,以实现端口的转发,重定向至远程恶意C2服务器。

配置定时任务实现持久化:

创建服务,默认名称crtend_b:

清空以下路径的日志记录:

例如清空近期登录日志:

修改sshd配置,降低安全性:


 

此外,该病毒程序还扫描内网ip,判断是否有存活主机:

排查主机是否感染该病毒

1、查看主机资源利用情况,是否存在libgcc_a、spirit等进程并持续占用高CPU资源

2、查看/etc/xinetd.d/配置文件,是否存在重定向至恶意服务器的配置

3、查看是否存在可疑文件夹root/gcclib,并且含有可疑文件,例如libgcc_a、xfit.sh、xfitaarch.sh等

4、是否存在恶意路径/usr/spirit/

5、排查定时任务相关配置文件,例如/etc/cron.hourly、/etc/crontab等是否存在/etc/cron.daily/xbash等可疑项

6、是否存在usr/local/lib/sshpkit.so、/usr/local/lib/pkitarm.so此类路径

7、排查etc/ld.so.preload配置文件,是否存在指向usr/local/lib/sshpkit.so、/usr/local/lib/pkitarm.so等内容

8、排查目录/etc/lib是否存在adxintrin_b文件

9、查看是否有可疑服务,例如crtend_b

安恒自查工具使用说明

目前安恒信息已有专项检测工具(check),可用于检测主机是否已被该病毒感染。

★使用方法如下:

在终端中运行 check程序,若该主机已被感染,则输出如下图:


防范建议

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

●安恒产品已集成能力:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

安恒安全数据部, 下设猎影实验室、零壹实验室、析安实验室和回声实验室,团队以数据分析与技术研究为核心,致力于数据驱动安全创造用户价值。

猎影实验室,高级威胁研究团队,专注于APT攻击发现、分析、检测、溯源、防御等研究,以及积累了海量的IoC情报数据。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
libgcc_a病毒是一种恶意软件,主要针对Linux操作系统,它会感染系统文件,破坏系统的正常运行。如果你的电脑感染了libgcc_a病毒,你可以采取以下步骤进行清除: 1. 断开网络连接:首先,我们需要切断电脑与网络的连接,防止病毒通过网络继续传播和获取更新指令。可以通过关闭无线连接,拔掉网线或者关闭路由器来实现。 2. 强制关闭恶意进程:打开终端,使用"ps -ef | grep libgcc_a"命令查看运行中的libgcc_a病毒进程。然后使用"kill"命令终止这些进程。 3. 删除病毒文件:使用命令"cd /lib"进入系统库目录,然后使用"ls -la | grep libgcc_a"命令查找并列出所有包含libgcc_a的文件。使用"rm -rf"命令逐个删除这些文件。同时,还要检查其他可能被感染的目录,如"/usr/lib"和"/var/lib"。 4. 扫描并删除注册表项:对于Linux系统,没有像Windows注册表那样的中心化存储,大多数配置文件都是以文本文件的形式存在。你可以通过编辑这些文件来删除任何与libgcc_a病毒相关的条目。 5. 扫描并清除系统:使用反病毒软件扫描整个系统,以便找出和清除任何残留的病毒文件或恶意代码。可以使用ClamAV、Avast等反病毒软件进行扫描和清除。 6. 更新操作系统和软件:及时更新操作系统和软件可以修复已知的安全漏洞,提高系统的抵抗能力,降低感染恶意软件的风险。 最后,对于libgcc_a病毒的清理,建议咨询专业的网络安全人员或技术支持人员,以便获取更详细和准确的清理指导。同时,定期备份重要数据,保持操作系统和应用程序的最新版本,以提高系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

产品大道

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值