2021年恶意挖矿威胁趋势管理报告.docx
《2021年恶意挖矿威胁趋势管理报告.docx》由会员分享,可在线阅读,更多相关《2021年恶意挖矿威胁趋势管理报告.docx(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年恶意挖矿威胁趋势分析报告21.56%的境外挖矿主机IP中,来自伊朗、俄罗斯、印度等国家的IP较多,分别占 25.26%、12.96%、7.22%。图:境外挖矿主机IP按国家和地区分布值得关注的是,局部挖矿主机IP非常活跃,发起较多的与矿池服务器的连 接。以下20个IP为值得关注的挖矿主机IP地址。表:活跃挖矿主机IP Top20IP*地理位置与矿池连接次数106.*.*.19上海2300781183120.*.*.167广东1618222028117.*.*.207河南994100508120.*.*.229广东944055649193.*.*,173广东836239278122.*
2、.*.116河南506139247182.*.*.158四川50018072247 * * 7广东436102159139.*.*.147四川398089749193. *.*.254俄罗斯394709478111.*.*.51广东38454856058.*.*,106湖北378751989182.*.*1.11广东373948017120.*.*.57广东3706499248.*.*.43中国345367736120.*.*.58广东33858304947.*.*.18广东32355694558.*.*.98北京31617665249.*.*.135北京309107681113.*.*.15
3、7湖北3033682312.2021年第四季度矿池服务IP分析2021年第四季度,CNCERT监测发现约585万个矿池服务IP。其中活跃矿 池服务IP数量按月分布如下列图所示:图:矿池服务IP数量按月分布585万个矿池服务IP中,26.10%为境内IPo图:矿池IP境内外分布境内矿池以广东、北京、江苏的服务IP较多,分别占17.40% J7.33%x9.93%o图:境内矿池IP按省份分布此外,电信、联通等运营商的境内矿池IP较多。其中IP地址运营商为电信 的境内矿池IP约有74万个,占2021年第四季度所有矿池服务IP的48.67%,其 次为联通和阿里云,约有26万个和17万个,分别占17.0
4、7%、H.25%。图:境内矿池IP所属运营商分布在71%的境外矿池服务IP中,美国的矿池IP数量最多,共监测发现约130 万个IP,占本季度所有活跃矿池IP数量的31.26%、其次为法国和日本,IP数量 是194817个、193995个,分别占本季度矿池IP总数的4.69%、4.67%。图:境外矿池服务IP按国家和地区分布值得关注的是,局部矿池IP非常活跃,有较多的挖矿主机IP与其进行通信 连接,下表为活跃矿池的相关列表。表:活跃矿池IPTop20IP地理位置通联次数历史解析域名138. 68. 44. 84美国1568961host. voiceusit. com ait. pilutce.
5、 com157. 245. 77. 105美国1562371host. voiceusit. com repomaa. 3cx. fi ait. pilutce. com96. 126. 117. 129美国1560309ait. pilutce. com host, voiceusit. com194. 195. 223. 249德国1183541sim. miniast. com cake. pilutce. com o. auntions, com bit. pilutce. com tie. presuant. com iot. tenchier. com iron, tenchier
6、. com coco. miniast. com139. 177. 196. 162美国1180841bit. pilutce. com iron. tenchier. com coco, miniast. com tie. presuant. com aliyuncs. com cake. pilutce. com o. auntions. com iot. tenchier. com sim. miniast. com139. 59. 109. 18新加坡1116214iron, tenchier. com bit. pilutce. com sim. miniast. com tie.
7、presuant. com iot. tenchier. com coco. miniast. com cake. pilutce. com o. auntions. com139. 59. 182. 191英国923187rim. miniast. com chrisbuckle. com wgc. witmone. com159. 89. 161. 1印度922308wgc. witmone. com rim. miniast. com159. 203. 63. 223加拿大724273hot. tenchier. comtech. tositive. com109. 74. 196. 2
8、39英国713608hot. tenchier. comtech. tositive. com134. 209. 40. 198美国707798hot. tenchier. com tech, tositive. com199. 247.27.41荷兰-464821randomx. xmrig. comdonate. ssl. xmrig. comdonate. v2. xmrig. com178. 128. 242. 134荷兰-452515randomx. xmrig. comdonate. v2. xmrig. com donate. ssl. xmrig. com randomx-be
9、nchmark. xmrig. com203. 107. 32. 162中国409164dcr. vvpool. com wbtc. vvpool. com backup-zec. f2pool. com bch. vvpool. com gf. f2pool. com raven. f2pool. com vip-cmcc. f2pool. com btc. f2pool. com stratum, fkpool. cn clo. vvpool. com eth-backup. f2pool. com dcr. f2pool. com vip-chengdu. f2pool. com eth
10、. f2pool. com stratum. f2pool. com sc. f2pool. com backup-eth. f2pool. com btc. sr. f2pool. com sha256d. f2pool. com xmr. f2pool. com mona. f2pool. com btm. f2pool. com btcchenzhuang-nm. f2pool. com bcx. vvpool. com btn. vvpool. com btcksy-qh. f2pool. com50. 116. 34. 212美国332654wgc. witmone. com rim
11、. miniast. com106. 54. 138. 202中国280037other, xmrpool. ru47.241. 198. 198美国256814mine. c3pool. com geo. c3pool. comrvn-asia. c3pool. com47. 241.208.216美国247972sg. c3pool. comgeo. c3pool. com rvn-asia. c3pool. comasia. c3pool. commine. c3pool. com39. 107. 236. 106中国230999cn-bch. ss. btc. com cn-beta.
12、 ss. btc. com cn-bcc. ss. btc. com cn-bsv. ss. btc. com cn. ss. btc. com39. 102. 48. 53中国227140cn-bch. ss. btc. com cn. ss. btc. comcn-bcc. ss. btc. comcn-bsv. ss. btc. com三、流行挖矿威胁浅析通常,攻击者是出于经济动机才进行挖矿恶意活动,因为挖矿是一项非常有 利可图的业务,与勒索软件网络犯罪业务相比,恶意挖矿业务的攻击本钱更低, 且易于实施,收益直接可见,单靠个人就能完成整个攻击流程,这也是恶意挖矿 业务受到广大攻击者青睐的
13、原因之一。下面介绍一些常见的黑产挖矿团伙和流行挖矿木马家族。1 .挖矿团伙TeamTNT 组织TeamTNT是一个针对云环境的德语加密劫持黑客组织,自2020年4月以 来一直处于活跃状态。该组织不断对其挖矿木马进行迭代升级,主要的攻击目标 是Kubernetes和Dockero TeamTNT攻击目标环境也随着该组织的技术迭代而拓 宽,目前该组织的恶意活动已经能够针对AWSv DockerV GCP% Linux% Kubemetes 和Windows平台,覆盖几乎各类环境了。TeamTNT组织使用的局部导入工具包括:Masscan和端口扫描程序,以搜 索新的感染目标;用于直接从内存中执行bo
14、t的libprocesshider;适用于多种Web 操作系统的开源工具Lazagne,可用于从众多应用程序中收集存储的凭据。2021年5月,研究人员发现TeamTNT黑客组织以Kubernetes集群为目标, 攻击了近50000个IP,且大局部IP来自中国和美国。自2021年7月25日以来,TeamTNT组织运行了一项针对多个操作系统和 应用程序的新活动“Chimaera”,该组织使用新的开源工具从受感染的机器上窃 取用户名和密码。活动中使用多个shell批处理脚本、新的开源工具 加密货币 矿工 TeamTNT IRC bot等,在全球范围内引起了数千起感染。TeamTNT主要使用扫描器来寻
15、找攻击目标,在锁定攻击目标后,选取 payload投递,入侵成功后部署挖矿和横向攻击工具,整体流程见下列图:图:TeamTNT组织攻击流程H2Miner 组织H2Miner挖矿组织自2019年开始活跃,攻击目标包括Windows和Linux服 务器。该组织掌握了众多漏洞武器,擅长利用这些漏洞向受害机传播恶意脚本, 进而部署挖矿木马,同时部署扫描器向外扩散。目录摘要4一、挖矿活动介绍 51.挖矿、恶意挖矿与加密货币5什么是加密货币? 5什么是挖矿? 5什么是恶意挖矿? 52 .感染挖矿木马的迹象63 .恶意挖矿是如何工作的? 64 .为什么会感染挖矿木马软件? 65 .恶意挖矿的危害7二、202
16、1年第四季度我国主机挖矿态势分析71.2021年第四季度活跃挖矿主机分析82.2021年第四季度活跃挖矿主机分析11三、 流行挖矿威胁浅析 171. 挖矿团伙17TeamTNT 组织17H2Miner 组织188220挖矿团伙20匿影挖矿团伙222. 挖矿木马家族22Crackonosh 22Lemon Duck 23Sysrv-hello24GuardMiner25四 挖矿木马的常见感染传播方式 261.钓鱼邮件传播26H2Miner组织掌握的漏洞主要是RCE漏洞,包括: Supervisor 远程代码执行漏洞(CVE-2017-11610) Hadoop Yarn REST API 未授权
17、远程代码执行漏洞(CVE-2017-15718) ThinkPHP 远程代码执行漏洞(CVE-2018-20062) 任意 PHP 执行漏洞(CVE-2017-9841) Solr dataimport 远程代码执行漏洞(CVE-2019-0193) Citrix ADC 和 Citrix Gateway 远程代码执行漏洞(CVE-2019-19781) Confluence未授权远程代码执行漏洞(CVE-2019-3396) SaltSTack 远程代码执行漏洞(CVE-2020-11651(2) WordPress文件管理器远程代码执行漏洞(CVE-2020-25213) Confluen
18、ce 服务器网络 OGNL 注入漏洞(CVE-2021-26084) Weblogic未授权远程代码执行漏洞(CVE-2020-14882/14883)2020年2月,H2Miner第一次被研究人员披露,此时H2Miner的攻击目标 主要为Redis服务器。攻击者利用Redis的远程代码执行漏洞和弱口令入侵服务 器,修改服务器设置,并下载名为kinsing的挖矿木马。2020年11月,研究人员捕获到H2Miner针对Windows平台攻击的变种挖 矿木马。攻击者向主机发送一个构造好的数据包,触发漏洞后,主机会请求并解 析执行远程服务器的xml文件。并在下载执行分发的恶意powershell脚本
19、后,实 现Windows平台的挖矿。H2Miner针对这两个平台的攻击流程在这之后没有出现大规模更新,整体流程见下列图: 哈希值校验却我平安软件囱cron.sh囱spre sh下裁并无直言期任务费本下效芳配置楼句考动割本图:H2Miner攻击流程8220挖矿团伙8220挖矿团伙疑似来自国内,自2017年起开始活跃,攻击目标包括Windows以及Linux服务器,该团伙早期会利用Docker镜像传播挖矿木马,后来又使用 多种漏洞进行攻击,进而部署挖矿木马。研究人员后来在2020年发现其开始通 过SSH爆破进行横向攻击传播。该团伙利用的漏洞包括: Confluence 远程代码执行漏洞(CVE-2
20、019-3396) Weblogic 反序列化漏洞(CVE-2017-1027K CVE-2019-2725) WebLogic XMLDecoder 反序列化漏洞 Drupal的远程任意代码执行漏洞 JBosss反序列化命令执行漏洞 Couchdb的组合漏洞 Redis未授权访问漏洞 ActiveMQ未授权访问漏洞 Hadoop未授权访问漏洞2018年8月,研究人员首次发现8220团伙的攻击活动,攻击者利用HadoopYarn资源管理系统REST API未授权漏洞入侵服务器,部署了 Linux挖矿木马。2021年5月,研究人员发现了 8220团伙使用自定义挖矿程序“PwnRig”和 Tsun
21、ami IRC Bot进行的恶意活动。PwnRig是一个基于XMRig的自定义挖矿工 具变体,试图隐藏其配置详细信息,并利用一个代理来防止公众监视其池详细信 息。攻击者在受感染主机上配置挖矿环境,下载并执行正确版本的PwnRig矿工 和Tsunami IRC机器人,获得持久性,并尝试横向移动。该团伙首先利用CVE-2019-7238等远程代码执行漏洞入侵目标服务器,然 后下载核心Shen程序并执行。Shen程序在前期准备中会执行关闭防火墙、结束 其它挖矿进程 卸载平安软件等操作。然后执行横向移动模块,该模块会利用 SSH爆破等手段入侵其它内网主机,然后从远程服务器下载Python脚本执行挖 矿
22、和僵尸网络等操作。Tsunam幅K宛兴图:8220挖矿团伙攻击流程图匿影挖矿团伙匿影挖矿团伙于2019年2月被发现,该团伙利用大量功能网盘和图床存放 病毒模块和隐藏自身,而且利用“永恒之蓝”漏洞在企业内网进行横向传播,以 在多个终端上执行挖矿作业。该团伙现已添加勒索软件攻击组件,研究人员发现 其屡次使用拼音首字母缩写,其勒索信中存在明显语法问题,推测该团伙为国内 黑产组织。该组织首先利用永恒之蓝漏洞入侵目标服务器,然后分别创立任务计划执行 不同操作。任务计划程序会通过执行Powershell脚本,从公共图床下载加密载荷。 然后分别执行挖矿、窃密和勒索操作。最后通过漏洞扫描程序以同样的方式感染
23、其余内网用户。图:匿影挖矿团伙攻击流程图2.挖矿木马家族Crackonosh“ Crackonosh ”是一种新型挖矿恶意软件,通过非法下载版本的流行游戏 进行传播,如侠盗猎车手V、NBA 2K19等。恶意软件隐藏在游戏代码中,一旦 下载游戏,恶意软件就会在后台秘密运行加密货币挖矿程序。“Crackonosh”在 捷克民间传说中是“山神”的意思,因此研究人员推测恶意软件背后的黑客可能 是捷克人。Crackonosh已感染22.2万台计算机,黑客已通过该软件获利200万 美元。Crackonosh通过流行游戏软件的非法破解副本传播,安装后,恶意转件会搜 索并禁用流行的防病毒程序,卸载所有平安软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 恶意 威胁 趋势 管理 报告
限制150内