linux 保活 脚本,利用Confluence最新漏洞传播的Linux挖矿病毒seasame

一、现象描述

近日,深信服EDR产品率先检测到一款新型Linux挖矿木马,经深信服安全专家分析,该病毒利用Confluence漏洞传播,通过定时下载对病毒体进行保活,同时由于病毒会杀掉包含“https://”、“http://”的进程,将导致用户无法下载文件及访问网页,挖矿进程会导致服务器出现卡顿等异常现象。深信服安全团队对该挖矿木马进行了详细的技术分析,并根据其母体文件名将其命名为seasame。

感染该木马后现象如下,可以看到一个CPU占用异常高的vmlinuz进程以及3个采用7位随机字符拼凑的进程。

2a5aa7f5eb973b1461d3d6cfba9c2d3f.png

另外,还会出现无法使用wget和curl命令,以及无法打开浏览器等问题。

cf9fb8408a4d6b2392e54223c965084f.png

该病毒目前的传播途径主要是利用Confluence近期公布的远程代码执行漏洞CVE-2019-3396和CVE-2019-3398,这里提醒有安装该软件的用户需要注意进行防御。

二、详细分析

2.1 母体脚本

一些初始化变量如下,其中entropy为C&C服务器字符串的翻转,C&C服务器地址为51[.]15[.]56[.]161[:]443;变量new_bash、new_dog、new_killbot、omelette为后面要创建的文件名,均由7位随机的字符串组成,后面描述这些文件时都直接使用其对应的变量名;_b,_j等变量用于拼凑shell命令。

facfb3013b27edb7e1bab82ee62051b3.png

根据是否存在vmlinuz进程及其CPU占用是否超过30%,判断系统是否已经感染,如果已经感染则杀掉其他CPU占用高于30%的进程并退出脚本:

d7379e33aeaf94a6f7a37789fc0fffcb.png

下载挖矿程序omelette及母体脚本seasame到/tmp目录下,并执行挖矿程序。

b107ca5ce0e376848362b36925229f9e.png

创建crontab定时任务:

da953089e214c161b003e015bdc1ed16.png

创建的定时任务如下,每隔5分钟都会从C&C服务器下载母体脚本seasame到/tmp目录下并执行:

014e96d46237156735bd2ea74a140547.png

删除iptables命令,将wget重命名为wgetak,curl命令重命名为curlak。

77ffac0675463b71a036e1d7c3660344.png

创建cloud_agent.service服务:

645d53d81e2f8a42991eebe3ad68b22b.png

cloud_agent.service服务如下,同样用于下载并执行母体脚本seasame:

3665b28846fd0b4feddd63528803e684.png

将bash命令复制到当前目录,然后分别执行3个脚本。new_dog:守护挖矿进程;new_killbot:清除除vmlinuz以外,CPU占用大于30%的进程;prot:杀掉包含“https://”、“http://”、“eval”的进程。

1d9e4b8ab84c61dbcdd582994d9ef603.png

2.2 挖矿程序

1.打开相应的文件,如果文件不存在,则生成相应的文件,如下所示:

0cd1d25e755b5e8f9a89acc09afd9c50.png

2.生成/temp/ec2a6文件,如下所示:

51f0a9fd356745a842970539c7bdce1f.png

生成的文件,如下所示:

92dd4da66825188976c37bc2bb784ffb.png

3.生成/var/tmp/f41,如下所示:

e7aeb0887ef35a1d4fbaaaa841369f4b.png

4.生成de33f4f911f20761,如下所示:

7449a06d18a6b2914835e821bd112350.png

生成的文件,如下所示:

b071afa01353901217f5f4a20825218e.png

5.获取主机CPU信息,如下所示:

f020d28b966ea5bffc22aa7473b07229.png

6.解密出相应的矿池IP地址:51.38.133.232、51.15.56.161,如下所示:

a466b5ac0840e790cfee11340c2bfbca.png

7.然后拼接不同的端口号,组成相应的矿池地址,如下所示:

a83253241c4790ed9ba30a947aff13f4.png

组合成的矿池地址列表,如下所示:51.38.133.232:443

51.15.56.161:80

51.38.133.232:21

51.15.56.161:20

51.38.133.232:53

51.15.56.161:53

51.38.133.232:162

51.15.56.161:161

51.38.133.232:990

51.15.56.161:989

51.38.133.232:1111

51.15.56.161:1111

51.38.133.232:2222

51.15.56.161:2222

51.38.133.232:3333

51.15.56.161:3333

51.38.133.232:4444

51.15.56.161:4444

51.38.133.232:8181

51.15.56.161:8080

51.38.133.232:25200

51.15.56.161:25400

8.创建子进程,进行挖矿操作,如下所示:

fe8834116b6ce3dc3668631a55e62e94.png

创建挖矿进程过程,如下所示:

80722561f49462331ac899ba2b9c5dfc.png

相应的进程信息,如下所示:

fbdd56b10f1713315bec70a4ce6f693f.png

top进程信息,如下所示:

b9cc59a29ffab8eafd0b029f13bc279a.png

9.挖矿进程相关参数,如下所示:

dc4c490bff69caa01c8bf10a43e91a7c.png

捕获到的相应的流量数据包,如下所示:

543968683919fb9e06b15326f4f99091.png

挖矿相关流量数据包,如下所示:

ac09b9375635d130ccf3a9db8e107e58.png

矿池IP地址为矿池地址列表中的:51.38.133.232:443

10.连接远程矿池地址,如下所示:

fa003859595a7e10065996d259ffeb94.png

请求连接51.15.56.161,如下所示:

a6b6da11fb31f525cc37052fa59433c8.png

获取到的流量数据,如下所示:

438583d7d3be50fd5debbc6e3067d6aa.png

如果连接失败,则请求连接51.38.133.232,如下所示:

a028bfe9daac5f8337477e69a3597ffc.png

返回相应的数据,如下所示:

2eef40b2ce8078f643d5dbb55bcd8853.png

获取到的流量数据,如下所示:

aa8cadb9034732ffadd0c9f4ea2c69a2.png

拼接相应的内容,如下所示:

46d73357674db2359031d07472bc1700.png

然后将获取的内容,写入到/temp/yayscript.sh脚本中,并通过bash执行sh脚本,如下所示:

6f29aa309291a6a9422b847685b7969f.png

yayscript.sh的内容,如下所示:

245667779815e863e3f93b4f0fe30f15.png

三、解决方案

病毒检测查杀

1、深信服为广大用户免费提供针对seasame病毒的专杀工具,可下载如下工具,进行检测查杀。

55ee43a4ceee70991ffd3a2d08ddc99d.png

*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值