WannaMine新动向:对Weblogic服务端发起大规模攻击
字数 1793 2025-08-18 11:37:07
WannaMine挖矿僵尸网络攻击分析与防御指南
1. WannaMine概述
WannaMine是一个活跃于2017年9月的挖矿僵尸网络,主要针对服务器进行攻击并植入门罗币(Monero)挖矿程序。该僵尸网络经历了多次更新,攻击手法不断演变。
1.1 历史演变
- 初始版本(2017年9月):使用"永恒之蓝"漏洞(MS17-010)和"Mimikatz"凭证窃取工具
- 2018年3月10日更新:转向主要利用Weblogic反序列化漏洞(CVE-2017-10271)
- 攻击特点:采用"无文件"攻击技术,通过PowerShell和WMI实现持久化
2. 当前攻击手法分析
2.1 主要攻击向量
-
Weblogic反序列化漏洞(CVE-2017-10271)
- 攻击路径:
/wls-wsat/CoordinatorPortType - 单日最高请求量达30万次
- 仅针对Windows服务器有效
- 攻击路径:
-
潜在攻击模块(尚未激活)
- MSSQL弱口令爆破模块
- PHPMyAdmin弱口令爆破模块
2.2 攻击流程
- 通过Weblogic漏洞初始入侵
- 执行PowerShell脚本下载恶意负载
- 使用反射PE注入(ReflectivePEInjection)技术绕过杀毒软件
- 植入挖矿程序或转为后门
2.3 恶意负载功能
- 门罗币挖矿
- 可转换为多功能后门,执行以下操作:
- 执行任意命令(CMD指令)
- 屏幕截图(ScreenShot指令)
- MSSQL扫描与爆破(CrackMSSQL指令)
- WebLogic漏洞攻击(CrackWeblogic指令)
- PHPMyAdmin弱口令扫描与WebShell扫描(PMAFind指令)
3. 技术细节
3.1 无文件攻击技术
- 完全通过PowerShell进程执行恶意行为
- 不依赖磁盘文件,增加检测难度
- 使用WMI实现持久化
3.2 C&C通信
- 主控地址:
hxxp://123.59.68.172/Cache/Tunnel.php - 相关恶意脚本:
hxxp://123.59.68.172/putout/DL.ps1hxxp://123.59.68.172/putout/Neutrino.ps1hxxp://123.59.68.172/Cache/DL.phphxxp://123.68.68.172/cache/x64.ps
3.3 弱口令字典
- 内置上百组常见弱口令组合
- 针对MSSQL和PHPMyAdmin服务
4. 防御措施
4.1 紧急措施
- 立即更新Weblogic服务端组件
- 检查服务器上是否存在可疑的PowerShell进程
- 在网络层面屏蔽对
/wls-wsat/CoordinatorPortType路径的访问
4.2 长期防护策略
-
漏洞管理:
- 及时安装Oracle官方发布的Weblogic补丁
- 定期扫描并修复其他已知漏洞(如Struts2 s2-045)
-
账户安全:
- 为所有服务使用高强度密码
- 禁用或重命名默认账户
- 实施账户锁定策略防止暴力破解
-
系统加固:
- 限制PowerShell的执行权限
- 监控WMI异常活动
- 启用Windows Defender或其他终端防护软件
-
网络防护:
- 实施网络分段,限制服务器出站连接
- 监控异常外连行为(特别是到已知C&C地址的连接)
- 部署入侵检测/防御系统(IDS/IPS)
5. 检测与响应
5.1 检测指标(IOC)
-
网络请求特征:
- 对
/wls-wsat/CoordinatorPortType的异常访问 - 与C&C地址(
123.59.68.172)的通信
- 对
-
系统行为特征:
- 异常的PowerShell进程
- 高CPU使用率(挖矿行为)
- 异常的WMI持久化条目
5.2 应急响应步骤
- 隔离受感染系统
- 收集相关日志(PowerShell日志、Weblogic访问日志等)
- 分析恶意脚本和行为
- 清除持久化机制(WMI条目等)
- 修复漏洞并更改所有相关凭证
6. 总结
WannaMine代表了当前流行的服务器挖矿威胁,其特点包括:
- 利用已知但未修复的漏洞(Nday漏洞)
- 采用无文件技术增加检测难度
- 具备多功能的攻击能力
- 不断更新攻击手法
有效的防御需要结合及时的补丁管理、严格的访问控制和全面的安全监控。服务器管理员应特别关注Weblogic等中间件的安全更新,并加强对PowerShell活动的监控。