360 政企安全bet官网-bet36

linux挖矿木马来袭,360安全大脑紧急预警

2021-08-24

近期,360安全大脑监测发现,一款针对linux系统的使用go语言编译的挖矿木马正通过ssh暴力破解方式传播,占用受感染主机挖矿资源,严重影响主机正常业务运转。同时,该木马具备典型的挖矿病毒传播手段,如修改防火墙规则、同网段扫描以及ssh暴力破解横向扩散等。因该木马主模块go项目名为sshworm,遂将其命名为 sshworm挖矿木马。


挖矿木马早已成为巨大的黑产链条,linux服务器也是挖矿的重灾区。360安全大脑提醒广大政企用户,及时做好安全防范措施,保障内网计算资源的安全。


【病毒分析】


1、恶意文件路径

/tmp/xmr

/tmp/xmr00

/tmp/config.json

/tmp/secure.sh

/tmp/auth.sh

/usr/.work/work32

/usr/.work/work64



2、病毒创建的文件夹


/usr/.work

/root/.ssh


3、病毒修改的文件


/root/.ssh/authorized_keys(写入了攻击者ssh公钥)

/etc/rc.d/rc.local

/var/spool/cron/root(写入了启动木马主模块work32/work64的定时任务)/var/spool/cron/crontabs/root(写入了启动木马主模块work32/work64的定时任务)



4、创建定时任务


木马会执行创建定时任务操作,主要包括:

(1) 创建文件夹/root/.ssh、/usr/.work

(2) 在/root/.ssh/authorized_keys文件中添加攻击者ssh公钥

(3) 向/var/spool/cron/root、/var/spool/cron/crontabs/root写入启动木马主模块work32/work64的定时任务

此外,木马还会向/var/spool/cron/root、/var/spool/cron/crontabs/root文件中写入启动木马主模块work32/work64的定时任务:

对于32位系统为:0 * * * *root /usr/.work/work32

对于64位系统为:0 * * * *root /usr/.work/work64



5、添加防火墙规则

木马还会添加新的防火墙规则,确保8017端口的所有流量正常通过:

iptables -i input -p tcp --dport 8017 -jaccept

iptables -i output -p tcp --sport 8017 -jaccept

iptables -i prerouting -t nat -p tcp --dport8017 -j accept



【bet测试的解决方案】


360安全大脑建议广大政企用户提早做好防范,可部署360终端安全管理系统,通过内置的引擎查杀矩阵,对包括sshworm在内的恶意挖矿木马进行快速免疫:


360终端安全管理系统成功查杀sshworm挖矿木马


360终端安全管理系统是在360安全大脑极智赋能下,以大数据、云计算、人工智能等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控于一体的企业级安全产品。通过云-端一体的多维检测框架,在互联网或隔离网场景,能有效遏制各类挖矿木马的感染扩散,保障政企用户内网终端和服务器的安全。


360终端安全管理系统多维检测框架


同时,在日常安全运维过程中,360也建议对内部linux主机进行安全加固,降低木马入侵风险:


1、检查linux主机口令,加强密码策略,定期排查修改弱密码。

2、审计22、8017端口流量是否存在异常,禁用与业务无关的端口。

3、及时升级存在漏洞的组件版本。



想了解更多关于挖矿木马的防治方法,可访问360政企安全bet官网或拨打电话400-0309-360咨询。