個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04

Similar documents
NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月

厨房小知识(四)

妇女更年期保健.doc

小儿传染病防治(上)

<4D F736F F D B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63>

女性青春期保健(下).doc

避孕知识(下).doc

孕妇饮食调养(下).doc

禽畜饲料配制技术(一).doc

中老年保健必读(十一).doc

i

怎样使孩子更加聪明健康(七).doc

i

二零零六年一月二十三日會議

马太亨利完整圣经注释—雅歌

I

(Chi)_.indb

14A 0.1%5% 14A 14A

穨_2_.PDF

女性减肥健身(四).doc


綜合社會保障援助指引

880041_C_Unique_REDACTED_.indb

2016 勒索軟體白皮書

项目背景

项目背景

Microsoft Word - 發布版---規範_全文_.doc

概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招

鱼类丰产养殖技术(二).doc

疾病诊治实务(一)

名人养生.doc

<4D F736F F D2040B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8735FA7F5ABD8BFB3B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8732E646F63>


中老年保健必读(十).doc

27 i

% % ,542 12,336 14,53 16,165 18,934 22,698 25, ,557 7,48 8,877 11, 13,732 17,283 22,

海淀区、房山区(四)

穨ecr1_c.PDF

穨2005_-c.PDF

北京理工大学.doc

尲㐵.⸮⸮⸮⸮⸮

东城区(下)

果树高产栽培技术(一).doc

物质结构_二_.doc

第一節 研究動機與目的

i

水力发电(九)

中国古代文学家(八).doc

景观植物(一)

Microsoft Word - 目录.doc

园林植物卷(三).doc

19q indd

厨房小知识_一_

中南财经大学(七).doc


赵飞燕外传、四美艳史演义

厨房小知识(五)

最新监察执法全书(十八).doc

园林植物卷(十二).doc

华东师范大学.doc

國立中山大學學位論文典藏

乳业竞争_一_

最新执法工作手册(十).doc

untitled

最新执法工作手册(十六)

中国政法大学(六).doc

胎儿健康成长.doc

bnbqw.PDF

untitled

nb.PDF

第三章

1. 本文首段的主要作用是 A. 指出 異蛇 的藥用功效 說明 永之人爭奔走焉 的原因 B. 突出 異蛇 的毒性 為下文 幾死者數矣 作鋪墊 C. 交代以蛇賦稅的背景 引起下文蔣氏有關捕蛇的敘述 2. 本文首段從三方面突出蛇的 異 下列哪一項不屬其中之一 A. 顏色之異 B. 動作之異 C. 毒性之

Microsoft Word - edu-re~1.doc

Microsoft Word - 08 单元一儿童文学理论

南華大學數位論文

Microsoft Word 一年級散文教案.doc

米食天地教案

第32回独立行政法人評価委員会日本貿易保険部会 資料1-1 平成22年度財務諸表等

項 訴 求 在 考 慮 到 整 體 的 財 政 承 擔 以 及 資 源 分 配 的 公 平 性 下, 政 府 採 取 了 較 簡 單 直 接 的 一 次 性 減 稅 和 增 加 免 稅 額 方 式, 以 回 應 中 產 家 庭 的 不 同 訴 求 ( 三 ) 取 消 外 傭 徵 費 6. 行 政 長

(f) (g) (h) (ii) (iii) (a) (b) (c) (d) 208

個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1

(i) (4)0.10 (1) 0.40 (ii) (iii) (i) (ii) ,000,000125,000,000 1,250,000, (iv) 3,750,000, ,000,000 1,250,000,00

奥运档案(三).doc

计算机网络与经济(一).doc

一、行政摘要

锦州港年度报告全文.PDF

第 2 頁 (a) 擔 任 機 場 擴 建 統 籌 辦 總 監 的 首 席 政 府 工 程 師 職 位 第 3 點 ) ; (b) 擔 任 ( 機 場 擴 建 統 籌 辦 ) 的 首 長 級 丙 級 政 務 官 職 位 ; 以 及 (c) 擔 任 總 助 理 ( 機 場 擴 建 統 籌 辦 ) 的

南華大學數位論文


商业采购条款和条件

cgn

II

二零一零至一一年施政报告 - 施政纲领

39898.indb

穨ecr2_c.PDF

電腦相關罪行跨部門工作小組-報告書

i

发展党员工作手册

i

香 港 舞 蹈 總 會    北 京 舞 蹈 學 院

Transcription:

個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04

I. 事件經過 : A. 屏東縣 H 國小在同一月分內特定 IP 不斷被開立相同的 INT 資安事件單, 經本單位詢問該校資安聯絡人原因為負責人技術上無法處理, 故本單位協助鑑識檢測 B. 該主機的作業系統為 Windows Server 2008, 主要是學校的官方網站伺服 器使用 II. 事件檢測 : A. 因為是網站伺服器, 故先檢查所使用的 WEB 軟體, 發現是安裝 Appserv 的套裝軟體, 且存在漏洞 /phpmyadmin/scripts/setup.php 也可被外部存取的, 故駭客可能藉由此漏洞植入後門程式 B. 因為是透過遠端桌面軟體協助, 無法實體側錄封包 直接於主機上安裝封包側錄軟體時會無法成功執行, 似乎是內部有惡意程式在防止側錄軟體的使用 C. 透過 Procexp 能夠發現到一些可疑的程式於背景執行 其中原有的 httpd.exe 為 Apache 的 Web 服務, 然而底下許多子程式為惡意程式所開啟 1

1. 該主機使用 Appserv 的 Web server 套件, 內含有舊版本的 PhpMyAdmin 容易成為駭客入侵的漏洞, 因無須權限就能存取 /www/phpmyadmin/scripts/setup.php 以植入後門 2. 從此處能看到 apache 版本為 2.2.8.0, 並且是有安裝 Appserv 的套裝軟 體, 故駭客能從 phpmyadmin 的漏洞進入 2

3. 由 cmd.exe 所執行的指令發現, 會去執行一個惡意程式 miner.bat 的批 次檔 cmd.exe /c miner.bat arg1, 且執行所在為暫存的隱藏資料夾 中 4. 編輯 Miner.bat 的內容可發現到, 其實是執行了同資料夾的 genuine.exe, 後面帶有特定參數網址和 port 3334, 此為線上虛擬貨幣萊特幣 (Litecoin) 的挖礦池, 表示此程式在執行貨幣挖礦動作並將成果傳給駭客的帳戶 bkdscn.windows a. 透過 virustotal 線上掃毒,genuine.exe 被大多防毒判定為 BitCoinMiner 的惡意程式, 偵測比例為 37/49 b. 此萊特幣的礦池為 eu-1.liteguardian.com,ip 是 178.32.41.39, 位於巴拿馬的合法註冊網站 3

c. 轉載自維基百科 : http://zh.wikipedia.org/wiki/%e8%8e%b1%e7%89%b9%e5%b8%8 1 萊特幣 ( 英語 :Litecoin, 簡寫 :LTC, 貨幣符號 :Ł) 是一種點對點的電子貨幣, 也是 MIT/X11 許可下的一個開源軟體項目 [1] 萊特幣受到了比特幣 (BTC) 的啟發, 並且在技術上具有相同的實現原理 [2], 萊特幣的創造和轉讓基於一種開源的加密協議, 不受到任何中央機構的管理 D. 檢查挖礦程式所連線的網站 https://www.liteguardian.com/ 的確為 LTC 萊特幣 (Litecoin) 的礦池網站 (Mining Pool) LiteGuardian, 此網站採封閉會員邀請註冊 4

E. 在系統暫存目錄下有其他可疑程式 start.bat, 檢視其內容可以知道正式呼 叫 genuine.exe 的批次檔 內有 genuine.exe 的安裝路徑, 並寫入開機執行 註冊碼中, 並使用 cmd 去執行的指令參數 F. 檢查非系統槽發現到可疑程式 gaoz.exe 為一個自解壓縮包, 解開後內有 start.bat genuine.exe chp.exe 及 miner.bat 等相關檔案, 故能判定此壓縮包為駭客用來植入虛擬幣挖礦程式所使用 如此得知駭客也已經能夠存取其他磁槽的資料 G. 檢查通訊埠狀態可以看到 TCP port 6667 為開啟, 為事件單開立主要原因 IRC Join From Server, 可能為駭客用來下達指令的通訊埠 H. 在系統槽內還發現到幾個可疑程式, 其中 ddos.exe 可能為駭客用來發動 DDOS 攻擊的指令, 執行後會產生惡意程序 spoolsv 持續向 IP 95.64.38.108:6667 發送大量 TCP SYN 封包 I. 另有檔案 stop.exe 為用來停止 genuine.exe 挖礦程式的指令, 而駭客遠端遙控的通訊埠就是透過 IRC port 6667 所執行 J. 使用 port 6667 的程式發現是偽裝成系統檔的 lsass.exe, 位於暫存目錄下, 會連到 IP 位置 62.24.103.148 的 port 6667 5

1. 追查發現該 IP 是位於非洲 肯亞 的一台 Web server, 使用的是 WampServer 套件架設, 疑似為一台 C&C server 用來下達 DDOS 指令給底層殭屍電腦 註 :WAMP 是代表 Windows+Apache+MySQL+PHP, 還內建 MySQL 管理工具 PhpMyAdmin 及 SqlBuddy 等軟體 K. 此事件單被開立主要是 IRC_Join_From_Server 的特徵行為 從事件佐證 資料能發現惡意程式也連其他上層 C&C 主機,IP 為 146.0.79.165 及 192.71.151.187 IRC Join From Server 目的端 IP 通訊埠 國家 146.0.79.165 6667 紐西蘭 192.71.151.187 6667 瑞典 6

62.24.103.148 6667 肯亞 III. 側錄流量分析 A. 觀察 miner.bat 執行後產生的挖礦程式網路封包, 可以看到軟體一開始會向礦池主機 178.32.41.39 進行登入報到, 並且傳送挖礦軟體的版本 cpuminer/2.3.2, 此軟體採用 CPU 資源進行運算 B. 封包內容帶有參數 bkdscn.windows, 此為駭客的虛擬幣 Litecoin 的帳戶 名稱 伺服器端確認後回傳參數 result : true 表示認證成功 IV. 事件網路架構圖 7

STEP 5.2 執行 DDOS 攻擊 Web Server STEP 2 挖礦後門程式 虛擬幣礦池 Internet 95.64.38.108:6667 STEP 1 植入後門 STEP 3 存入虛擬幣帳戶 STEP 4 IRC 通訊 146.0.79.165 :6667 192.71.151.187 :6667 62.24.103.148 :6667 IRC Servers STEP 5.1 DDOS 攻擊指令 Hacker STEP 1 : Web Server 被駭客利用 phpmyadmin 漏洞植入後門 STEP 2 : 感染主機被植入挖礦後門程式執行虛擬幣 Hash 運算至礦池 STEP 3 : 虛擬幣礦池主機將得到的虛擬幣存入駭客帳戶 STEP 4 : 感染主機同時也被植入 ddos.exe 的後門程式並透過 IRC 接受指令攻擊 STEP 5 : 感染主機收到駭客指令執行 DDOS 攻擊外部主機 V. 總結 A. 此事件駭客主要透過 PhpMyAdmin/scripts/setup.php 漏洞植入後門程式 B. 其中主要被駭客植入虛擬貨幣的挖礦程式, 來替駭客挖礦 ( 雜湊運算 ) 賺取利益 C. 挖礦程式 (Miner) 在運行中會耗損大量 CPU 或者記憶體資源, 導致電腦效能降低 D. 若駭客透過該主機發動 SYN Flood (DDoS) 攻擊其他主機時, 電腦或網路效能都可能受到影響 VI. 建議措施 A. 安裝 Appserv 套件時候務必檢查 phpmyadmin 下是否有 setup.php, 將之移除避免外部存取入侵 B. 務必安裝防毒軟體提升防護 C. 可以透過 tcpview 檢測是否有可以流量或特定連接埠 (port 6667) 被開啟連線 D. 使用 procexp 或工作管理員檢查有無不明程式占用大量 CPU 或記憶體資源, 並檢測其檔案路徑是否正確或是偽裝程式 8