标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-2632]   作者: Taber 发表于: [2020-04-10]

本文共 [301] 位读者顶过

近期,公司攻防实验室接到客户反馈服务器异常卡顿,疑似感染挖矿病毒,经过安全工程师分析之后确定感染了DDG挖矿病毒,版本为5019和5020。 [出自:jiwo.org]

黑客通过SSH爆破或漏洞攻击利用进行入侵,入侵成功后会执行远程下载名为i.sh的shell脚本,DDG5019和5020版本区别在于是否使用UPX加壳。

image.png

以下是对该病毒进行的若干研究和分析,如有疏漏和错误,欢迎广大读者指正。

 

i.sh脚本

该脚本主要功能是写入定时任务用于持久化,下载ddgs母体二进制文件,分为32位和64位;之后将下载的ddgs病毒母体重命名为mbdh139c,赋予权限并执行;清除历史版本的进程。

image.png

而此次的5020的i.sh版本中的下载链接替换成了域名的形式,并且每次访问域名都会随机替换。

image.png

 

ddgs

ddg母体的主要功能有自我文件拷贝、下载挖矿进程、使用漏洞感染其他设备。

此次捕获的ddg病毒母体相比之前400X的版本有些许变化,首先是去掉了main__backdoor_background和main__backdoor_injectSSHKey两个函数,即去掉了之前所用的后门功能。

image.png

之前版本使用了hashicorp的go开源库memberlist来构建分布式网络,在5020中也去掉了,使得病毒母体整体文件大小缩小了不少,可能更有利于传输。

image.png

5020版本中新增了自我文件拷贝,随机命名的功能。

image.png

程序中使用的漏洞利用模块也是沿用了之前版本(CVE-2017-11610、CVE-2019-7238、redis、SSH),并无新增远程漏洞利用方式。

image.png

 

挖矿程序

首先ddg母体会通过main_NewMinerd下载创建新的挖矿进程,然后main__minerd_Update对挖矿程序进行更新,最后调用main__minerd_killOtherMiners清除竞争对手的挖矿木马。

image.png

挖矿程序使用的是xmrig编译的

image.png

评论

暂无
发表评论
 返回顶部 
热度(301)
 关注微信