Системы злоумышленников также могут быть раскрыты и использованы другими злоумышленниками

security

Аналитический центр AhnLab Security (ASEC) подтвердил случай, когда прокси-сервер CoinMiner стал объектом атаки сканирования удаленного рабочего стола (RDP) с использованием Ransomware. Неизвестные злоумышленники использовали прокси-сервер для доступа к зараженному ботнету и одновременно запустили атаку сканирования RDP на другого злоумышленника. В результате атаки сканирования RDP ботнет CoinMiner был заражен программой-вымогателем.

Пока точная причина заражения CoinMiner не установлена, был предложен один из возможных сценариев. Злоумышленники CoinMiner использовали сканирующие атаки на учетные записи администраторов сервера MS-SQL, после чего установили бэкдорную программу с использованием учетной записи 'sa'. Этот бэкдор регулярно получал новые команды с сервера C2 и загружал вредоносные файлы, включая CoinMiner.

Злоумышленники CoinMiner настроили обратный доступ к боту Miner с помощью инструмента Fast Reverse Proxy, который позволил им использовать прокси-сервер в своей атаке. Затем злоумышленники произвели сканирование всех открытых портов RDP, чтобы найти цели для атаки. В этом случае прокси-сервер CoinMiner был открыт для доступа в Интернет, что сделало его целью атаки сканирования RDP.

Модифицированный файл Fast Reverse Proxy злоумышленников CoinMiner был распространен через сервер C2 и использован с помощью бэкдора на некоторых ботах CoinMiner. Затем злоумышленники запустили атаку RDP на целевые системы, используя грубую силу и успешно получили доступ к системе в качестве администратора. После этого была распространена программы-вымогатель на несколько систем.

На данный момент нет определенной информации о преднамеренности атаки на прокси-сервер CoinMiner. Существуют две возможные гипотезы:

  1. Чистая случайность: злоумышленник CoinMiner не осознавал атаки на прокси-сервер и рассматривал его как одну из многих целей. В этом случае заражение программой-вымогателем было случайным.
  2. Злоумышленник знал о прокси-сервере: злоумышленник осознанно использовал сканирование RDP для атаки на прокси-сервер CoinMiner.

Indicators of Compromise

IPv4

  • 223.223.188.19
  • 47.99.155.111

IPv4 Port Combinations

  • 46.59.210.69:7000
  • 46.59.214.14:7000
  • 84.46.22.158:7000

URLs

  • 185.141.26.116/hotfixl.ico
  • 185.141.26.116/stats.php
  • 185.141.26.116/winupdate.css

Domains

  • d.mymst.top
  • frp.mymst007.top
  • m.mymst.top

MD5

  • 00fa7f88c54e4a7abf4863734a8f2017
  • 057d5c5e6b3f3d366e72195b0954283b
  • 0753cab27f143e009012053208b7f63e
  • 0fc84b8b2bd57e1cf90d8d972a147503
  • 15069da45e5358578105f729ec1c2d0b
  • 1f7df25f6090f182534ddef93f27073d
  • 2513eb59c3db32a2d5efbede6136a75d
  • 28c2b019082763c7a90ef63bfd2f833a
  • 35861f4ea9a8ecb6c357bdb91b7df804
  • 35ee8d4e45716871cb31a80555c3d33e
  • 432bf16e0663a07e4bd4c4ead68d8d3d
  • 44bd492dfb54107ebfe063fcbfbddff5
  • 5410539e34fb934133d6c689072ba49d
  • 59feb67c537c71b256add4f3cbcb701c
  • 6121393a37c3178e7c82d1906ea16fd4
  • 76b916f3eeb80d44915d8c01200d0a94
  • 782dd6152ab52361eba2bafd67771fa0
  • 7f31636f9b74ab93a268f5a473066053
  • 8cafdbb0a919a1de8e0e9e38f8aa19bd
  • 9b7be5271731cffc51ebdf9e419fa7c3
  • ad3d95371c1a8465ac73a3bc2817d083
  • d28f0cfae377553fcb85918c29f4889b
  • d6b2feea1f03314b21b7bb1ef2294b72
  • dc8a0d509e84b92fbf7e794fbbe6625b
  • df218168bf83d26386dfd4ece7aef2d0
  • e0db0bf8929ccaaf6c085431be676c45
  • e919edc79708666cd3822f469f1c3714
Комментарии: 0