亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何解析基于Linux和Window雙平臺新型挖礦病毒

發布時間:2021-10-22 16:35:31 來源:億速云 閱讀:366 作者:柒染 欄目:網絡安全

這期內容當中小編將會給大家帶來有關如何解析基于Linux和Window雙平臺新型挖礦病毒,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

這是一款近期非常流行的挖礦病毒,基于Linux和Windows雙平臺,主體程序都是使用GO語言進行編寫的,并通過多個漏洞進行傳播,估計國內已經有不少服務器被感染,筆者最近一段時間發現它更新了,并捕獲到它的最新的腳本,通過分析,下載服務器URL地址為:

https://us.gsearch.com.de/api/sysupdate

http://209.182.218.161:80/363A3EDC10A2930D/sysupdate

https://us.gsearch.com.de/api/update.sh

http://209.182.218.161:80/363A3EDC10A2930D/update.sh

https://us.gsearch.com.de/api/config.json

http://209.182.218.161:80/363A3EDC10A2930D/config.json

https://us.gsearch.com.de/api/networkservice

http://209.182.218.161:80/363A3EDC10A2930D/networkservice

https://us.gsearch.com.de/api/sysguard

http://209.182.218.161:80/363A3EDC10A2930D/sysguard

相應的配置文件挖礦地址和錢包地址,如下所示:

cryptonightr.usa.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.usa

cryptonightr.eu.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.eu

cryptonightr.jp.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.jp

cryptonightr.hk.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.hk

cryptonightr.br.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.br

cryptonightr.in.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.in

xmr.f2pool.com:13531

43zqYTWj1JG1H1idZFQWwJZLTos3hbJ5iR3tJpEtwEi43UBbzPeaQxCRysdjYTtdc8aHao7csiWa5BTP9PfNYzyfSbbrwoR.nice

腳本的功能主要是結束其它挖礦程序,然后從服務器上下載三個主要的程序:sysupdate、networkservice、sysguard,分別對這三個Linux下64位主程序進行詳細分析,

sysupdate詳細分析

sysupdate是門羅幣挖礦程序,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒版本號為:2.15.1-beta,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒加載config.json配置程序礦池和錢包地址等,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒開始挖礦,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒config.json配置文件信息,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒

礦池地址:xmr.f2pool.com:13531

錢包地址:

84wSxADJuSCEPGu7FyRPa2UAgs2YkTad1izUTLWJNmyvNFLU9PpTnwYUCn66cSK5v6cfRAvDdxMzpPdirw6njjt5AcRwReU.xmrxmr2019

運行截圖如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒捕獲到了網絡流量包,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒

networkservice詳細分析

networkservice漏洞掃描傳播程序,如下所示:

1.初始化掃描IP地址段,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒從遠程服務器下載相應的IP段數據,服務器地址:https://23.175.0.142/api/download/I9RRye,下載回來的IP地址段是數字整型,文件名為ips_cn.txt,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒

數字轉化為IP地址,如下所示:

16909568 16909823      -->  1.2.5.0  1.2.5.255

737878016 737879039    -->  43.251.32.0 43.251.35.255

1733261312 1733262335  -->  103.79.120.0 103.79.123.255

2525131776 2525132799  -->  150.130.116.0 150.130.119.255

3670879488 3670879999  -->  218.205.45.0 218.205.46.255

2.從內存中解密出相應的PowerShell腳本,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒解密出來的PowerShell腳本地址http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/init.ps1,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒可以在windows執行相應的傳播、挖礦程序,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒3.創建計劃任務,進行更新操作,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒4.更新執行挖礦程序,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒5.執行掃描、傳播程序,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒6.同時還可以下載自清除腳本進行自清除操作,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒7.執行各種掃描主機操作,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒8.redis未授權訪問漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒9.Drupal框架CVE-2018-7600漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒10.Hadoop未授權漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒11.Spring框架CVE-2018-1273漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒12.thinkphp框架TP5高危漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒13.WebLogic框架CVE-2017-10271漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒14.SQLServer框架xcmd_shell、SP_OACreate注入提權漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒15.Elasticsearch框架CVE-2015-1427、CVE-2014-3120遠程代碼執行漏洞掃描,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒

sysguard詳細分析

sysguard根據操作系統的版本下載執行不同的payload代碼,如下所示:

1.內存解密出PowerShell腳本,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒然后拼接PowerShell腳本,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒2.將上面的PowerShell腳本進行Base64編碼,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒判斷是否為windows平臺,如果為windows平臺執行上面的PowerShell腳本,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒調用執行PowerShell腳本,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒3.如果為Linux平臺,獲取主機root權限:

如何解析基于Linux和Window雙平臺新型挖礦病毒4.然后通過判斷不同的操作系統版本,與遠程服務器CC通信執行下載Payload、掃描、持久化駐留主機、更新等操作,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒5.判斷不同的操作系統,執行不同的掃描程序,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒在windows操作系統下,啟動掃描程序networkservice,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒并把相應的payload命令寫入到%temp%目錄下的隨機文件名的BAT腳本中,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒啟動掃描程序,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒捕獲到相應的流量包,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒6. 不同的操作系統執行不同的持久化操作,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒在windows操作系統下,創建相應的計劃任務,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒創建的計劃任務,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒在Linux操作系統下,創建相應的crontab自啟動,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒7.檢測各個文件,進行更新操作,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒執行更新Payload,調用任務計劃中的PowerShell腳本執行更新,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒8.與遠程服務器進行通信,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒

獲取的CC服務器URL,如下所示:

http:///6HqJB0SPQqbFbHJD/pi?module=account&action=txlist&address=0xb017eFb3339FfE0EB3dBF799Db6cb065376fFEda&star

tblock=0&endblock=99999999&sort=asc&apikey=ADQAMwAuADIANAA1AC4AMgAyADIALgA1ADcAOgA4ADYANgA3AC8ANgBIAHEASgBCADAAUwBQAFEAcQBiAEYAYgBIAEoARAAvAGkAbgBpAHQALgBwAHMAMQAnACkA

執行下載payload對應的PowerShell腳本,并寫入到%temp%目錄下,相應的PowerShell腳本,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒執行完Payload,如下所示:

如何解析基于Linux和Window雙平臺新型挖礦病毒

上述就是小編為大家分享的如何解析基于Linux和Window雙平臺新型挖礦病毒了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

沂源县| 洮南市| 桦川县| 崇左市| 永新县| 庆阳市| 饶平县| 霍山县| 东乡族自治县| 邵阳县| 静安区| 思南县| 丽水市| 海丰县| 景东| 舟山市| 沂水县| 石阡县| 精河县| 广灵县| 泾源县| 平山县| 民丰县| 高雄市| 贵阳市| 龙山县| 肇州县| 左云县| 安新县| 潞西市| 江山市| 千阳县| 东阳市| 贡觉县| 黑山县| 达日县| 常山县| 仁布县| 廊坊市| 柘城县| 双柏县|