美文网首页
goberge病毒分析

goberge病毒分析

作者: 黑羽re | 来源:发表于2019-12-01 13:17 被阅读0次

正文

病毒感染特征

  1. root目录下存在文件.goberge,.A_MESSAGE_FOR_YOU_MY_DUDE
  2. root 的 ssh 连接密码被更改
  3. 根目录下存在colette链接文件,位置为/usr/bin/java
  4. 存在可疑任务计划
  5. 存在可疑进程
  6. 部分机器存在可疑docker,但均未开启
  7. 部分机器命令行执行命令后会提示:you have a new mail

病毒逆向行为分析:

由于这是一个 jar 病毒,用 java 编写,所以逆向难度不大.使用工具 jd-gui 即可完成分析.

目录结构

以下多个行为我将分开阐述:

爆破 ssh 密码

ssh

判断linux 版本

linux

修改 ssh 密码

修改密码

这个就很灵性,由于它改的密码是同一个而非随机,所以我可以利用这个密码找到内网中所有受感染的机器!(聪明)

相关文件的创建,复制

没有java它给你装一个

装java

通过sftp将相关文件上传至受害机器

传文件

将java软连接至根目录

软连接

修改任务计划达到自启动

任务计划

安装 docker 并启动挖矿

受害者不一定有docker,所以给它装一个就好啦!

dockerinstall

然后执行 xmrig 的挖矿命令,挖门罗币

docker

删除历史操作记录

删除历史

检测是否运行

被感染的服务器会开放 45653 端口

检测运行

清除手段

  1. passwd命令修改密码为强密码

  2. crontab -l确认任务计划只有

    * * * * nice -10 /colette -Xms8m -Xmx32m -jar /root/.goberge 0 1>.loggeded此时可以使用crontab -r清除。如果存在多个计划,使用crontab -e删除单个计划

  3. rm -f /colette删除根目录下的colette文件

  4. 使用 ps -ef|grep goberge|grep -v grep|awk '{print $2}'|xargs kill -9清理进程

  5. 删除root目录下的病毒文件rm -f /root/.goberge /root/.A_MESSAGE_FOR_YOU_MY_DUDE /root/.goberge.db /root/.goberge.db.p /root/.goberge.db.t

  6. docker rm 恶意容器ID

IOC

md5

文件名 md5
.goberge 1af4a8fea00680cebac1857a841a1491
.A_MESSAGE_FOR_YOU_MY_DUDE e900642b889298d12b5db28cf1bd8fc6

url

github.com/xmrig/xmrig

sg.minexmr.com:5555

钱包地址

45RHwdt6YfEgK3oUcZRHoM7zMnSftrXBBDGAgZs6pcDrG7mFQSz3q49Zn9FecXHoLsTUuNEuVqrshKyBJgQ8VfVaBYA7b7v

Signed

Huguette Payet

后记

该病毒仅做到了内网自动传播,并无实质性危害.攻击者甚至留下了这样一段话:

yo my man, i am sorry of the worm i am super broke my dude, thats why I made this worm. sorry for the inconvenience. you just need to remove the file and that's it, its not a bad worm. at this very moment i dont even know if this will work as intended lol. there should be no struggle at all to remove this botnet my dude, no stress, just chattr -i the .jar file before deleting it, the other botnets in your machine is not my fault, this worm even try to clean them. feel free to reverse engineer the jar file to change the monero pubkey in it if you're broke too. use a stronger password and have a great day. Signed : Huguette Payet";

  1. 企业安全在对内网隔离这方面一定要做好.测试机网段不能访问办公机网段,测试机网段间也不应该相互连通.
  2. 做到人机合一,分配的虚拟机必须要记录对应的负责人.时至今日,仍有多台感染虚拟机无法找到直接负责人.
  3. 弱口令的问题(员工安全意识培训)要在企业的安全建设中排在前列.毕竟人才是最大的漏洞.

声明

本文仅供学习交流,如作他用所承受的法律责任一概与作者无关

相关文章

  • goberge病毒分析

    正文 病毒感染特征 root目录下存在文件.goberge,.A_MESSAGE_FOR_YOU_MY_DUDE ...

  • android简单病毒分析

    Android病毒分析Android逆向分析方法病毒分析-免流服务器## 病毒分析-免流服务器-清除病毒病毒分析-...

  • IDA的一些使用调试心得

    (例子详见最新分析的熊猫烧香病毒,并不止应用于病毒分析,也可以应用于其他逆向) 在使用IDA使用之前,一定要分析出...

  • 病毒线索

    ———————————————————————————题目名称:病毒线索描述:安全人员通过分析该应用获取到了病毒制...

  • 一款远控木马分析,仅供学习思路用途

    最近一段时间在面试病毒相关岗位,有的公司会电话、远程面试询问相关知识,有的则会直接发送病毒样本要求分析,写出分析报...

  • 应急响应样本分析

    可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方...

  • CryptoShield 勒索病毒分析

    0x01 病毒行为分析 查壳:无壳 用PE explorer查看导入dll:查看导入dll 用API Monito...

  • 某勒索病毒分析

    目录1.样本概况1.1 样本信息1.2 测试环境及工具1.3 分析目标2.具体行为分析2.1 主要行为2.1.1 ...

  • CryptoWall勒索病毒分析

    前几天给的样本,分析完之后,感觉还是比较经典的,且网上并没有相关分析,所以跟大家分析一下我的思路 用PEID查看,...

  • [原创]GandCrab V2.0 详细分析

    说明:   萌新一枚,热爱病毒分析,喜欢看论坛大佬的病毒分析文章。大佬们的文章都是直击要害,简洁明了,懂的人自然都...

网友评论

      本文标题:goberge病毒分析

      本文链接:https://www.haomeiwen.com/subject/cgyzwctx.html