Mac下门罗币矿工样本分析

时间:2020-06-03 12:07:09   收藏:0   阅读:53

背景



今天遇到一个JSONRPC的告警,怀疑挖矿木马,IOC是132.148.245.101,无其他信息,随即google一波。

查询网络



遇到了,主动下载样本分析,下载地址:http://rjj.qibaxia.com/
技术分享图片
技术分享图片
运行后会有连接IOC的流量
技术分享图片
确认

分析结构



本质是一个zip包,里面有很多东西,首先会打开lauch-installer安装程序,通过运行专用下载器执行script文件,文件利用curl下载sketch、AutoCAD、Betterzip、Moveist等常用mac os软件其中之一,根据传参来判断。下载完会运行xsdk进程,xsdk实际上是XMRig的源程序,找到它的释放文件的目录tunings
技术分享图片
备注:tunning中的文件使用后或者复制后(复制到/private/etc),会删除这个路径

还有一个会被自己删除的目录mach_inlt:在ps的结果中可以看出来,里面有:

#./xsdk --version

技术分享图片

查看进程


技术分享图片
看了一下做的基本操作有mgo:

常见IOC



IP


103.208.32.32
132.148.245.101

URL

http://rjj.qibaxia.com/
http://sgposerverbc.com/saklfelfwoifjonsd/do/s_version
safaf4hgjdn.space:5566
http://103.208.32.32/saklfelfwoifjonsd/do/ck
http://103.208.32.32/saklfelfwoifjonsd/do/ck2

Domain


rjj.qibaxia.com
sgposerverbc.com
safaf4hgjdn.space

Hash


da032427363701c0ce44037386215aca
8ee189d1ec7d13fd6197787873ee95f5
8c8fc4623da7f38c2897cd7e0a2f9747
db03e0a8bbd0c5cc83bcc74f7527b17e
c925e754140572c73e3fe5ca952f21f9
3f842468d2ce670ee19286b9d111c6ec
019ca941abe538d9caef5b492e1eff9c
b6fe20333176e8d0622f7fd1a895f45d

reg-id


#  在运行中生成的
随机数+2991082+随机数

补充



新行为发现


/etc/sudoers文件被追加NOPASSWD标识,需要删除修改行。

原文:https://www.cnblogs.com/mutudou/p/13036394.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!