首现新型RDPMiner挖矿蠕虫 受害主机易被添加恶意账户
字数 2366 2025-08-10 08:28:55
RDPMiner挖矿蠕虫分析与防御指南
1. RDPMiner概述
RDPMiner是一种新型挖矿蠕虫,通过爆破Windows Server 3389端口RDP服务进行传播,具有以下特征:
- 导致CPU占用率暴涨,机器卡顿
- 创建名为DefaultAccount的恶意账号
- 具有持久化机制和对抗分析能力
- 最早出现于2017年11月,持续时间长
- 攻击IP主要来自伊朗和美国,中国IP多为被入侵的肉鸡
2. 攻击流程分析
2.1 初始入侵
- 攻击者通过RDP暴力破解获得主机控制权
- 在
c:\users\administrator\desktop目录下植入sector-v1.exe工具包 - 工具包使用SFXRAR自解压缩程序加密,需要密码运行
2.2 工具包执行
- 使用
c-f 4 reza从http://111.63.225.242:8082//c-f4r.exe下载并运行c-f4r.exe - 释放多个恶意程序:
d-f.exem-r.exeres.exeA-C-M.exe
2.3 二级释放
A-C-M.exe运行后释放:
svchost.exe(位于C:/Windows/debug/svchost.exe)ds.exenl.exe(即NLBrute.exe,3389爆破工具)user.txtpass.txtbackdoor-reg-nl-restart.bat
3. 主要功能模块
3.1 入侵模块
- 使用
nl.exe(NLBrute)进行RDP爆破 - 加载17个IP地址文件(Part1到Part17),共计427,975个IP(去重后427,934个)
- 爆破持续30分钟到1小时后自动清理痕迹
3.2 挖矿模块
svchost.exe释放并启动挖矿程序ServerGUi.exe(基于xmrig修改)- 挖矿程序路径:
C:/Users/Administrator/AppData/Local/Temp/2/ServerGUi.exe - 钱包地址:
493NdGNLF2C5EgQ11rYUA5gWqCLKrjY8w6Wrfev2cCXzW7UwepJ4yUv16A2zQfyWsWRk4wnGwpsUd7hLGr5TQFxYDnYK6Ta - 连接矿池:
pool.supportxmr.com:3333minexmr.comxmr-asia1.nanopool.org:14444159.69.206.220:3333
3.3 持久化与对抗模块
-
账号操作:
- 添加DefaultAccount账号
- 禁用administrator账号(
net user administrator /active:no)
-
注册表操作:
- 添加自启动项:
REG add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v - 禁用UAC:设置"EnableLUA"注册表项
- 关闭Windows防火墙
- 添加自启动项:
-
痕迹清理:
- 执行
backdoor-reg-nl-restart.bat脚本 - 删除释放的所有文件
- 结束相关进程
- 执行
4. 技术特点
4.1 加密与隐藏
- 所有二进制程序使用SFXRAR自解压缩加密
- 执行后统一由脚本清理,不留痕迹
- 爆破时间限制为30-60分钟,难以捕获
4.2 传播方式
- 使用NLBrute工具进行RDP爆破传播
- 从被入侵主机继续攻击其他主机
4.3 挖矿收益
- 日平均Hash Rate约25KH/s
- 每日收益约8.73美元(基于当时币价)
5. 防御建议
5.1 预防措施
-
RDP安全加固:
- 避免使用弱密码
- 考虑修改默认3389端口
- 限制RDP访问源IP
-
系统加固:
- 启用复杂密码策略
- 保持系统和软件更新
- 启用Windows防火墙
-
监控措施:
- 监控异常CPU使用率
- 监控可疑账号创建
- 监控异常网络连接(特别是矿池地址)
5.2 检测方法
-
检查以下路径是否存在可疑文件:
C:\Windows\debug\svchost.exeC:\Users\Administrator\AppData\Local\Temp\2\ServerGUi.exe
-
检查是否存在DefaultAccount账号
-
监控以下注册表项是否被修改:
HKLM\Software\Microsoft\Windows\CurrentVersion\RunEnableLUA设置
5.3 清除步骤
-
终止相关进程:
nl.exeA-C-M.exeServerGUi.exe
-
删除恶意文件:
- 上述路径中的可疑文件
- 桌面上的爆破工具和IP列表
-
修复系统:
- 删除DefaultAccount账号
- 恢复administrator账号
- 修复被修改的注册表项
- 重新启用防火墙和UAC
6. IOCs(入侵指标)
钱包地址
493NdGNLF2C5EgQ11rYUA5gWqCLKrjY8w6Wrfev2cCXzW7UwepJ4yUv16A2zQfyWsWRk4wnGwpsUd7hLGr5TQFxYDnYK6Ta
矿池地址
pool.supportxmr.com:3333minexmr.comxmr-asia1.nanopool.org:14444159.69.206.220:3333
恶意DNS请求
min.microsoftupdcenter.info
相关IP
111.63.225.242(多次涉及攻击行为)
7. 总结
RDPMiner挖矿蠕虫展示了攻击者如何利用RDP弱密码漏洞进行传播,并通过多种技术手段实现持久化和对抗分析。虽然当前挖矿收益不高,但对用户系统的危害不容忽视。防御此类攻击需要多层次的防护措施,特别是加强RDP安全设置和系统监控。