记一次双平台Sysrv-hello挖矿团伙非法攻击溯源反制过程
某客户业务系统遭受Struts2远程命令执行漏洞攻击后未成功。溯源分析发现攻击者IP来自印度安得拉邦,并利用Jboss反序列化漏洞获取服务器root权限。进一步调查发现受控主机被用于挖矿活动,CPU资源被严重占用影响业务运行。 2025-8-11 08:1:10 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

背景

某客户现场溯源工作过程中,发现攻击者对业务系统发起strust2远程命令执行漏洞(CVE-2017-5638)攻击行为,发现告警后立即开展溯源分析。

攻击分析

经对攻击数据包进行深度分析,判定攻击结果失败,随后对攻击IP开展溯源反制。

对该攻击者IP归属情况进行分析,发现该攻击IP地址来自印度安得拉。

1754898279_68999f673ecd61f23805e.png!small?1754898282751

反制攻击IP

对该攻击IP地址进行端口扫描,发现开放端口8080和1443。

1754898341_68999fa53706f65205152.png!small?1754898342924

通过访问8080端口发现服务器搭建了Jboss服务。

1754898382_68999fcec4fd85201be63.png!small?1754898383960

分析网站猜测可能存在Jboss反序列化漏洞,通过抓包验证后确认存在此漏洞,利用Jboss反序列化漏洞反弹shell成功获得服务器root权限,具体内容如下图所示。

1754898427_68999ffb20765e126f8a9.png!small?1754898428467

1754898447_6899a00f900eb87de076c.png!small?1754898448427

溯源过程

将此攻击IP:202.83.31.224放入威胁情报中,发现该IP被标记为恶意、扫描等标签,攻击画像记录与安全监测设备告警类型一致。

1754898506_6899a04acf6ece16309a6.png!small?1754898508269

1754898531_6899a063b1c1d73428a4c.png!small?1754898533488

查看受控主机历史操作记录,发现有连接51.79.85.144下载b.pl文件与下载194.145.227.21/ldr.sh?e39dc2的记录,查看文件b.pl已删除,访问http://51.79.85.144/b发现为python文件,内容为连接http://www.minpop.com下载idents.php与http://51.79.85.144/j,且赋予文件可读写执行权限,疑似b.pl文件为恶意文件。

1754898551_6899a077b212658ae138a.png!small?1754898555458

1754898570_6899a08acdf454dd59b03.png!small?1754898572047

1754898586_6899a09ad39f684d6ae8d.png!small?1754898588636

1754898598_6899a0a668b71e1291ccd.png!small?1754898605345

查询IP:51.79.85.144威胁情报信息,被标记多个恶意标签,扫描该IP端口信息发现开放了80端口。访问http://51.7985.144发现服务器搭建了一款游戏平台,注册用户后登录发现有下载客户端链接,供下载的客户端被植入木马程序与公共矿池地址,下载b.p1文件进行云沙箱检测发现为后门程序,与威胁情报恶意样本匹配,疑似用于控制肉鸡传输数据,测试IP:51.79.85.144未发现可利用的漏洞。

1754898619_6899a0bb3afdc539cfef7.png!small?1754898620199

1754898628_6899a0c434fbf4ab5f718.png!small?1754898629090

1754898642_6899a0d29e548483b190d.png!small?1754898644443

1754898655_6899a0df1d7f7297b2233.png!small?1754898656165

1754898665_6899a0e9dc40d9744733d.png!small?1754898666795

查询www.minpop.com威胁情报信息,发现为挖矿相关域名。

1754898685_6899a0fd0de25761cfd09.png!small?1754898687258

查询IP:194.145.227.21威胁情报信息,被标记多个恶意标签,并且发现该地址为双平台挖矿僵尸网络Sysrv-hello恶意主脚本ldr.sh下载地址,恶意主脚本ldr.sh为sys.x86_64运行后会执行shell命令下载的恶意主脚本,从而实现持久化控制。

1754898767_6899a14f299a190540c8a.png!small?1754898768007

1754898840_6899a1985e8df97df824a.png!small?1754898841596

1754898852_6899a1a4e7205c04c13c6.png!small?1754898854848

查看受控主机进程确认存在sys.x86_64、ldr.sh两个进程,同时sys.x86_64主程序运行后还会释放门罗币挖矿程序kthreaddi,以及挖矿配置文件config.json进行挖矿,对应的挖矿进程名为kthreaddk,可看到主机CPU资源几乎完全被挖矿进程占据,严重影响正常业务运转。

1754898880_6899a1c0ddaa286e85056.png!small?1754898882868

1754898890_6899a1ca71ffdf289751e.png!small?1754898891938

IOC查询:

ldr.sh MD5值:0fdff38895238f2259db6d186aee5a7e。

1754898929_6899a1f14fbe0453005f4.png!small?1754898930715

sys.x86_64 MD5值:64F7F910849BC479EC72A5E2167C8D78。

1754898951_6899a2077e2e2ad9d16be.png!small?1754898952396

Kthreaddk.exe MD5值:a7013a2c7fd3a6168a7c0d9eed825c32。

1754898966_6899a216cd75d602ce7c9.png!small?1754898968047

查看历史命令执行记录,发现受控主机访问了https://c3pool.com/,经访问验证为矿池地址,钱包地址为82ZKRroUEb59opzWYmsRe556ZCoX9MpUpZuUYFvzxgTLExAsKAhgtdV3u5JRiNBVRi5sPFwoECTbvVS3axQE1z8dDJRC1Ty,通过查看端口监听状态发现外联地址为51.79.85.144,进一步确认为控制肉鸡挖矿的主机,端口监听状态为established。

1754898994_6899a232f0a6f625688f8.png!small?1754898996271

1754899000_6899a2387011ee86540e8.png!small?1754899001374

访问矿池地址与钱包地址,发现在线矿机14台,获利0.009926罗门币,进一步确认该受控主机为双平台Sysrv-hello挖矿团伙进行挖矿的矿工机。

1754899023_6899a24fc77dceb796936.png!small?1754899024732

1754899037_6899a25d7a3b0eb8f14f1.png!small?1754899038561

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/443779.html
如有侵权请联系:admin#unsafe.sh