记一次双平台Sysrv-hello挖矿团伙非法攻击溯源反制过程
字数 1765 2025-08-12 12:46:04
Sysrv-hello挖矿团伙攻击溯源与反制技术分析
1. 背景概述
本文记录了一次针对Sysrv-hello挖矿团伙的攻击溯源与反制过程。攻击者利用Struts2远程命令执行漏洞(CVE-2017-5638)对客户业务系统发起攻击,虽然攻击未成功,但安全团队通过深入分析成功溯源并反制了攻击者基础设施。
2. 攻击分析
2.1 初始攻击特征
- 攻击方式:Struts2远程命令执行漏洞(CVE-2017-5638)利用
- 攻击IP:202.83.31.224(印度安得拉)
- 攻击结果:失败
2.2 反制过程
-
端口扫描发现攻击者服务器开放端口:
- 8080端口:运行Jboss服务
- 1443端口
-
漏洞利用:
- 确认存在Jboss反序列化漏洞
- 通过漏洞利用成功获取服务器root权限
3. 溯源分析
3.1 威胁情报关联
- 攻击IP 202.83.31.224在威胁情报中已被标记为恶意、扫描等标签
3.2 受控主机分析
- 发现连接以下IP下载恶意文件:
- 51.79.85.144:下载b.pl文件
- 194.145.227.21:下载ldr.sh脚本
3.2.1 b.pl文件分析
- 下载地址:http://51.79.85.144/b
- 文件行为:
- 连接http://www.minpop.com下载idents.php
- 连接http://51.79.85.144/j
- 赋予文件可读写执行权限
- 威胁情报:51.79.85.144被标记多个恶意标签
3.2.2 51.79.85.144进一步分析
- 开放80端口,运行游戏平台
- 提供被植入木马的客户端下载
- 下载的b.p1文件经沙箱检测为后门程序
3.3 挖矿基础设施分析
- www.minpop.com:挖矿相关域名
- 194.145.227.21:
- 提供Sysrv-hello恶意主脚本ldr.sh下载
- 被标记多个恶意标签
3.4 挖矿进程分析
- 受控主机运行进程:
- sys.x86_64:主程序
- ldr.sh:持久化控制脚本
- kthreaddk:门罗币挖矿程序
3.5 挖矿配置
- 配置文件:config.json
- 矿池地址:https://c3pool.com/
- 钱包地址:82ZKRroUEb59opzWYmsRe556ZCoX9MpUpZuUYFvzxgTLExAsKAhgtdV3u5JRiNBVRi5sPFwoECTbvVS3axQE1z8dDJRC1Ty
- 在线矿机:14台
- 获利:0.009926门罗币
4. IOC(入侵指标)
4.1 文件哈希
- ldr.sh MD5:0fdff38895238f2259db6d186aee5a7e
- sys.x86_64 MD5:64F7F910849BC479EC72A5E2167C8D78
- Kthreaddk.exe MD5:a7013a2c7fd3a6168a7c0d9eed825c32
4.2 恶意IP
- 202.83.31.224
- 51.79.85.144
- 194.145.227.21
4.3 恶意域名
- www.minpop.com
- c3pool.com(矿池)
5. 技术要点总结
-
攻击手法:
- 利用已知漏洞(Struts2、Jboss反序列化)进行初始入侵
- 下载并执行多阶段恶意载荷
-
持久化机制:
- 通过sys.x86_64和ldr.sh实现持久化控制
- 自动下载更新恶意组件
-
挖矿操作:
- 使用kthreaddk进行门罗币挖矿
- 连接公共矿池c3pool.com
- 消耗大量CPU资源
-
传播方式:
- 伪装游戏客户端传播
- 通过受控服务器分发恶意载荷
6. 防御建议
-
漏洞管理:
- 及时修补Struts2、Jboss等中间件漏洞
- 定期进行漏洞扫描和评估
-
入侵检测:
- 部署威胁情报系统,及时识别已知恶意IP/域名
- 监控异常CPU使用率和网络连接
-
安全加固:
- 限制服务器不必要的端口开放
- 实施最小权限原则
-
应急响应:
- 建立恶意文件哈希库用于快速检测
- 制定挖矿病毒应急响应流程
-
安全意识:
- 警惕不明来源的软件下载
- 对游戏平台等非官方渠道下载的客户端保持警惕
通过本次分析可见,Sysrv-hello挖矿团伙采用了多阶段、多基础设施的攻击模式,结合漏洞利用和社会工程学手法进行传播,安全团队需要采取多层次防御措施才能有效应对此类威胁。