应急响应之门罗币挖矿木马
字数 1505 2025-08-09 13:33:52
门罗币挖矿木马应急响应与分析教学文档
1. 背景概述
随着比特币等加密货币价格暴涨,不法分子利用木马文件感染服务器进行挖矿的行为日益猖獗。本教学文档基于一起实际的门罗币挖矿木马感染案例,详细分析其攻击流程、技术特点和防御措施。
2. 攻击流程分析
2.1 初始入侵途径
- 漏洞利用:攻击者利用Confluence的RCE漏洞(8090端口)获取服务器控制权限
- 日志清除:入侵后删除命令历史记录等日志信息
- 恶意脚本下载:从恶意IP 194.145.227.21下载并执行ldr.sh脚本
2.2 恶意脚本分析
-
脚本功能:
- 卸载主机安全软件(特别是阿里云监测插件)
- 删除部分挖矿docker镜像
- 添加SSH密钥到受感染系统
- 下载并执行挖矿程序
-
变种特征:
- 属于Sysrv-hello僵尸网络的门罗币挖矿程序较新变种
- 添加了nanopool作为新的矿池地址
- 将蠕虫程序和矿工程序组合到单个二进制文件中
2.3 持久化与横向移动
-
权限维持:
- 通过ftp上传cmd.vm文件作为控制肉鸡的必要文件
- 使用OpenVPN工具建立代理连接(可疑IP 27.128.170.100以root身份登录并下载)
-
横向传播:
- 利用phpunit RCE漏洞攻击内网其他服务器
- 通过脚本木马实现蠕虫式传播
3. 技术细节
3.1 挖矿相关配置
-
钱包地址:
49dnvYkWkZNPrDj3KF8fR1BHLBfiVArU6Hu61N9gtrZWgbRptntwht5JUrXX1ZeofwPwC6fXNxPZfGjNEChXttwWE3WGURa -
矿池地址:
- f2pool.com
- nanopool.org
- minexmr.com
- supportxmr.com
- c3pool.com
3.2 恶意IP地址
- 主要C2服务器:194.145.227.21
- 可疑登录IP:27.128.170.100
4. 取证与分析方法
4.1 入侵痕迹检测
- 检查异常开放端口(如8090)
- 分析进程列表,查找可疑下载行为
- 恢复被删除的日志(如使用logwatch恢复CentOS登录记录)
- 检查/var/log/secure等安全日志
4.2 恶意文件分析
-
文件位置检查:
- 查找cmd.vm等控制文件
- 检查/tmp等临时目录
- 分析crontab等定时任务
-
脚本分析技巧:
- 云沙箱分析(可能不报毒)
- 逆向分析查找挖矿行为和矿池地址
- 比对已知样本(如Sysrv-hello僵尸网络特征)
5. 防御与处置建议
5.1 预防措施
- 及时修补Confluence、phpunit等已知漏洞
- 限制服务器不必要的端口开放
- 部署主机安全防护软件
- 加强SSH安全配置(禁用root登录、使用密钥认证)
5.2 应急响应步骤
- 隔离感染主机:立即断开网络连接
- 终止恶意进程:kill相关挖矿进程
- 清除持久化项目:
- 删除恶意脚本和二进制文件
- 清理crontab等定时任务
- 移除添加的SSH密钥
- 漏洞修复:修补被利用的漏洞
- 全盘扫描:检查其他可能被感染的系统
- 密码重置:更改所有相关账户密码
5.3 监控与加固
- 部署入侵检测系统监控挖矿行为
- 建立网络流量基线,监控异常外连
- 定期审计服务器安全配置
- 启用日志集中收集和分析
6. 总结
本次分析的门罗币挖矿木马属于Sysrv僵尸网络变种,具有以下特点:
- 利用多个高危漏洞进行初始入侵
- 采用组合式恶意文件(蠕虫+矿工)
- 具备对抗安全软件的能力
- 通过SSH密钥和OpenVPN实现持久化
- 频繁更新变种,添加新矿池地址
防御此类威胁需要采取多层次的安全措施,包括漏洞管理、入侵检测、日志分析和安全加固等。