freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

浅析挖矿木马
2019-11-27 20:12:08
一、概述

挖矿现在已经被广为熟知,很多服务器在遭受入侵后,多数会被植入挖矿木马。2019年上半年的挖矿木马报告显示,日均新增6万个木马样本,挖矿木马已成为病毒木马黑产中的中坚力量。那为何挖矿木马会如此受到大家的青睐呢,是何利益一直驱使着大量黑客触犯法律铤而走险去入侵他人服务器植入挖矿木马。

二、挖矿的收益

当下互联网的贸易,几乎都需要借助金融机构作为可信赖的第三方来处理电子支付信息,此类交易方式受限于“基于信用的模式”,无法实现完全不可逆的交易。比特币之父中本聪提出了电子支付系统,基于密码学原理,使得任何达成一致的双方,直接进行支付而不需要第三方中介参与。所谓的比特币实际就是一串数字签名,每一位所有者通过对前一次交易和下一位拥有者的公钥(Public key)签署的一个随机散列的数字签名。

比特币就是一串字符串,所谓的比特币交易也是一个地址转移到另外一个地址,并且比特币的交易记录也是公开的,每个地址拥有多少比特币都是公开的,可以通过https://blockchain.info/ 地址进行查询,只需要通过BTC地址就可查询到相关账户的比特币信息。

图片.png

当两个账户进行交易时,付款方需要提供上一笔交易hash、本次交易双方地址、支付方公钥、支付方私钥生成的数字签名,整个交易过程如下:

图片.png

在确认交易的真实性后,交易数据需要写入区块中,此时整个交易才算结束。写入区块的过程就是矿工所做的工作。根据比特币协议,一个区块大小大约是1MB,而每一笔交易大约是500字节左右,一个区块大约可以存储2000多条记录,矿工们负责将这些交易打包成一个区块,并且计算这个区块的hash值,也就是记账工作。中本聪最初设计是大约每10分钟产生一个区块,为了增加计算难度,引入了工作量证明(Proof-of-Work)。在区块中补增随机数(Nonce),这个随机数要使得该给定区块的随机散列值出现了所需的那么多个 0。我们通过反复尝试来找到这个随机数,直到找到为止,这样我们就构建了一个工作量证明机制。

挖矿的过程实际就是在计算一道数学题,计算sha256(sha256(上一个Hash值,交易记录集,随机数)),通过不停的变换随机数,在经过海量计算后找到满足目标的hash数值。Hash的值由数字、大小写字母组成,每一位有62(10个数字、26个大写、26个小写)种可能性,那么第一位出现0的概率大约为62分之一,如果前两位为0则需要尝试62的平方次,如下区块前19位为0,则相当于尝试了62的19次方次计算,应该是已经上亿亿级别的运算了。图片.png

找到满足的hash值后,将记录添加到区块链中,也就意味着挖矿成功了,会获取整个区块的收益。由于需要较强的算力,所以现在很多矿工都加入矿池,通过贡献自己的算力共同挖矿,在获取收益后根据各自的贡献进行分享。这也就能解释多数被植入挖矿木马的机器,都会出现cpu使用骤增、耗电量增多现象,在挖矿木马进行分析时会发现矿池相关信息。

比特币协议规定,挖到新区块的矿工将获得奖励,一开始(2008年)是50个比特币,然后每4年减半,目前(2019年)是12.5个比特币。由于比特币可以分割到小数点后八位,那么到了2140年,矿工将得不到任何奖励,比特币的数量也将停止增加,大约为2100万个。这时,矿工的收益就完全依靠交易手续费了。

最新比特币价格约8000美金,折合***5万多,价格还是相当客观的,这也就是为什么大家对挖矿仍然热情不减。

三、挖矿木马的传播方式

现在很多的挖矿木马已经不在像之前那样傻傻的,通过top、netstat等命令可以直接看到恶意程序,现在会使用一些隐藏手段去隐藏挖矿进程来存活更久。其感染方式也是变的多种多样。

1、漏洞利用

Windows系统漏洞、服务器组件插件漏洞、中间件漏洞以及web漏洞;redis、ssh、3389、mssql、IPC$等各种弱口令漏洞。利用系统漏洞或弱口令快速获取相关服务器权限,植入挖矿木马。

2、 NSA武器的使用

“方程式黑客组织”使用的部分网络武器被公开,其中包括可以远程攻破全球约70% Windows系统的漏洞利用工具。包括永恒之蓝、永恒冠军、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯基摩卷、文雅学者、日食之翼和尊重审查。黑客NSA武器进行批量漏洞扫描攻击,获取更多肉鸡,植入挖矿木马贡献算力。

3、无文件挖矿

通过在Powershell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。新的挖矿木马执行方式没有文件落地,直接在Powershell.exe进程中运行,这种注入“白进程”执行的方式可能造成难以检测和清除恶意代码。

4、利用网页挂马

网站在其网页内嵌了挖矿JavaScript 脚本,用户一旦进入此类网站,JS 脚本就会自动执行,自动下载若干个病毒。部分系统存在flash高危安漏洞,也被攻击者利用,使电脑自动运行挖矿代码。

5、暴力挖矿病毒

360 发现了可以迅速传播的挖矿劫持程序WinstarNssmMiner。这个恶意程序的特别之处在于,卸载它会让受害者的计算机崩溃。WinstarNssmMiner首先启动svchost.exe进程并向其植入代码,然后将该进程的属性设置为CriticalProcess。由于计算机将其视为关键进程,因此一旦强制结束该进程,计算机就会蓝屏。

6、黑吃黑

因为比特币地址很长,为了方便使用很多人会选择保存在本地,很多挖矿木马会带有劫持剪贴板功能,当监视到受害主机出现比特币交易时,会将收款钱包替换为自己的钱包地址,从而盗取受害者资产。

7、蹭网

蹭网也可能会被成为他人矿工,之前星巴克的公共wifi就被爆出被黑客利用来进行挖矿,黑客主要通过入侵 WIFI 提供商,在 WIFI 连接页面被植入挖矿代码,导致用户在连接 WIFI 时执行挖矿程序。

四、防范建议
1、规范上网行为,不下载来历不明的软件、工具;
2、及时安装系统补丁,修复系统应用漏洞、中间件漏洞、组件、插件等相关漏洞;
3、加强密码策略,增加密码复杂度并进行定期修改,开启相关登录失败处理功能。


关注我们

Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.com 或长按二维码关注公众号:

ewm.png


# 挖矿木马
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者