【安全资讯】StealthLoader利用Log4Shell漏洞部署挖矿程序

猎影实验室 2021-12-27 01:13:45 1007人浏览

引言

近日,研究人员发现一种名为StealthLoader的恶意软件,StealthLoader是基于.NET木马,其使用了Log4j漏洞利用代码以及各种规避检测技术,旨在部署XMRig程序进行挖矿。

 

简况

Log4j漏洞编号为 CVE-2021-44228,也称为“Log4Shell”,该漏洞允许攻击者远程控制易受攻击的目标。攻击者只需要发送一个简单的恶意请求,就可以进行远程代码执行,其中包含一个格式化字符串,然后通过 log4j 库获取。

 

在本次攻击案例中,攻击者对易受攻击目标进行恶意的HTTP 请求,该请求利用了 log4j 漏洞。

 

恶意负载下载启动恶意软件安装的 PowerShell 脚本,其中包含恶意文件的 IP 2[.]56.59.123 ,该IP位于美国并托管多个恶意文件,包括 Linux elf coin miner 文件和 Cobalt Strike。

 

文件感染链如下:

木马程序 sfrnp.exe 作为 StealthLoader 的进程别名在目标系统上运行。在初始执行期间,StealthLoader 首先尝试确定它是否在虚拟隔离环境中运行,如果不是,它就会以新名称“sfrpn”和修改后的硬编码时间戳(1967 年 1 月 7 日)将自身复制到“C:\Windows\Temp”文件夹中。它还使用睡眠功能来暂停自身运行,使其能够避免检测。

恶意软件使用睡眠功能来暂停自身运行

 

作为恶意软件规避技术的一部分,其使用的所有相关函数和文件名都经过混淆,以避免被静态分析机制检测。在受害者的机器上,StealthLoader 安装了一个 XMRig 挖矿程序以及攻击者的个人 Monero 钱包信息。XMRig 是一个开源的跨平台加密货币挖矿程序。一旦安装,XMRig 就会滥用受害者的系统资源,为攻击者牟利。

 

总结

相关利用 Apache log4j 漏洞的攻击尝试很可能会在未来不断发生,其易于利用加上 log4j 库的流行,为攻击者创造了一个庞大的攻击目标池。

失陷指标(IOC)9
WEB漏洞利用 StealthLoader CVE-2021-44228
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。