freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DGG挖矿僵尸网络最新变种分析
2019-05-16 10:00:17

*本文作者:Sampson,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

背景

近期通过蜜罐监测到DGG挖矿僵尸网络的最新网络活动,发现该僵尸网络病毒程序已升级到4000版本。DDG是一个主要专注扫描SSH、Redis数据库和OrientDB数据库服务器的门罗币挖矿僵尸网络,从2017年10月25日首次发现DDG僵尸网络,活动至今。

2019年4月26日清晨,捕获到挖矿脚本,注意到DDG更新到版本4000。

相应的恶意服务器上的DDGS最新的恶意样本文件,如下:

一、样本介绍

样本基本信息:

样本 MD5 内容
i.sh 78cce55239dd07ce69af011fff871c40  i.sh 脚本写入到 Crontab 中定期更新、运行
ddgs.i686 ef6aa42aa0fa26fb6ba8c0af02737585 32位DDG病毒
ddgs.x86_64 cd6d5fc0fbf8616a1387651432ee7b99 64位DDG病毒
vTtHH 42483ee317716f87687ddb79fedcb67b 挖矿程序

二、详细分析

1、i.sh脚本的脚本内容如下所示,主要包括三个作用:

(1)下载远程服务器上的i.sh脚本,并同步写入本地crontab;

(2)下载最新的DDG样本ddgs样本到本地修改名字并执行,通过ddgs.$(uname -m)来适配 i686 和 x86_64 的失陷主机;

(3)检测goozbcd版本的挖矿进程,并结束进程。

2、挖矿程序变更为vTtHH,命名规则有变化,不再是钱包地址的末尾5位。挖矿程序使用的IP地址如下:

104.130.210.206:8000

59.2.77.151:8000

104.130.210.206:8443

pool.supportxmr.com:443

xmr-asia1.nanopool.org: 14444

(1)相对于V3020的挖矿程序,增加了pool.supportxmr.com、xmr-asia1.nanopool.org矿池。

104.130.210.206:8000挖矿行为:

59.2.77.151:8000挖矿行为:

104.130.210.206:8443挖矿行为:

pool.supportxmr.com:443挖矿行为:

xmr-asia1.nanopool.org: 14444挖矿行为:

(2)通过IDA分析vTtHH挖矿程序,可知 XMR钱包地址:

42d4D8pASAWghyTmUS8a9yZyErA4WB18TJ6Xd2rZt9HBio2aPmAAVpHcPM8yoDEYD

9Fy7eRvPJhR7SKFyTaFbSYCNZ2t3ik

Pool: nanopoolPaid: 34.337176692726 XMR

Pool: supportxmrPaid: 210.4775251541XMR

三、相关IOC

MD5

cd6d5fc0fbf8616a1387651432ee7b99

C2

109.237.25.145:8000

URL

http://109.237.25.145:8000/i.sh

http://109.237.25.145:8000/static/4000/ddgs.i686

http://109.237.25.145:8000/static/4000/ddgs.x86_64

附:其他平台检测结果:

Virustotal检测结果:

微步分析结果:

*本文作者:Sampson,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

# 僵尸网络 # 挖矿 # DGG
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录