yayaya Miner挖矿木马变种分析报告

时间 :  2025年08月27日


1.概述


近期,安天CERT捕获到一批活跃的挖矿木马样本,经分析,为yayaya Miner挖矿木马的变种版本,该挖矿木马主要利用SSH弱口令暴力破解对Linux平台进行攻击[1]

yayaya Miner变种挖矿木马使用shc工具加密初始攻击脚本,初始攻击脚本文件会删除系统日志、添加防火墙规则、下载门罗币挖矿程序以及使用开源工具Diamorphine进行隐藏操作等。变种版本不再使用yayaya目录做隐藏,改为hhide目录做隐藏,内核模块名由原来的nonono变为现在的iptable_reject,信号由原来的63变为现在的53。变种版本中新增了IRC bot后门程序,可发起端口扫描、SQL扫描、发送邮件、DDoS攻击和Shell指令等功能。

表1-1 挖矿概览

挖矿概览

说明

挖矿木马名称

yayaya Miner变种

挖矿木马主要传播方式

利用SSH弱口令暴力破解

出现时间

202211月底

活跃时间

20253月至今

挖矿币种

门罗币

针对系统

Linux

主要技术特点

加密初始脚本;删除竞品挖矿;删除系统日志;使用开源工具隐藏内核模块;IRC bot后门程序等

该挖矿木马详细信息参见安天病毒百科。

图1-1 长按识别二维码查看yayaya Miner详细信息

2.样本功能与技术梳理


2.1 挖矿脚本功能分析

挖矿脚本主要功能为删除竞品挖矿程序遗留的文件和系统日志文件,安装内核隐藏模块实现进程及目录隐藏,下载挖矿程序进行挖矿等。

表2-1 挖矿脚本样本标签

病毒名称

Trojan/Shell.yayaya

原始文件名

49c94629a53bd8a8

MD5

52952154AB2F34686E295F3177D15D07

文件大小

18.3 KB (18,801 字节)

文件格式

Script/Linux.SH

删除挖矿相关配置文件及系统日志文件,销毁攻击证据;提升系统文件句柄上限(fs.file-max)优化挖矿性能,并封锁竞争对手矿池IP段,确保设备算力专用于攻击者控制的矿池。

图2-1 痕迹清理

创建目录/tmp/a,向/tmp/a/iptable_reject.h写入内容,安装名为“iptable_reject”的模块,可实现对进程、文件和内核模块的隐藏。

图2-2 定义内核模块

使用make命令编译位于/tmp/a目录下的内核模块iptable_reject.ko,随后使用insmod将该模块加载进内核,实现Rootkit功能的激活。模块加载后立即清理编译目录以隐藏痕迹。随后脚本在/etc/下创建一个以hhide命名的隐藏目录用于存放模块副本或配置文件,作为持久化落地路径。

图2-3 安装内核模块

尝试使用各种下载方式下载挖矿程序。

图2-4 下载挖矿程序挖矿

2.2 IRC bot后门程序分析

IRC bot后门程序主要功能为连接C2服务器,等待攻击者后续指令。支持的功能主要有端口扫描、日志清理、邮件发送、DDoS攻击和Shell指令等。

表2-2 IRC bot后门程序样本标签

病毒名称

Trojan/Perl.IRCBot

原始文件名

ssh_host_dsa_key.pub

MD5

4377D127293D213C74277C3F6986E7BD

文件大小

59.7 KB (61,142 字节)

文件格式

Script/Perl.PL

设置进程名为httpd,伪装成Apache HTTP服务。指定管理员用户名,IRC控制频道为#CNnew,并设置了密码“@”。利用受害机器信息动态生成IRC的昵称和用户名,默认连接到example.servidor.world的80端口,忽略中断、挂起、终止、子进程等系统信号。

图2-5 irc bot基本配置

IRC bot端口扫描功能模块,功能是扫描目标主机的一系列常见端口是否开放。

图2-6 端口扫描模块

IRC bot日志清理模块,功能是删除被入侵主机上的各种日志文件以掩盖入侵痕迹。

图2-7 日志清理模块

IRC bot邮件发送模块,向指定邮箱地址发送一封伪造邮件,带有自定义主题、发件人、收件人和邮件正文。

图2-8 邮件发送模块

IRC bot UDP Flood和TCP Flood模块,其作用都是发动DDoS攻击,令目标主机网络服务过载或瘫痪。

图2-9 DDoS攻击模块

IRC bot后门连接模块,解析IRC命令参数,判断操作系统类型,Linux/Unix使用/bin/sh -i,Windows使用cmd.exe,并主动建立一个TCP连接到攻击者指定的主控端口。

图2-10 后门连接模块

3.终端安全防护


建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。

智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,对发现病毒可在其落地时第一时间发送告警并进行处置,避免恶意代码启动。

图3-1 病毒文件落地时,智甲第一时间捕获并发送告警

另外智甲具备内核级主动防御能力,实时监控进程行为,本次事件中当攻击者利用make命令执行恶意操作时,智甲立即对该风险行为进行拦截。

图3-2 实时监控进程行为并拦截可疑行为

智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。

图3-3 智甲管理中心助力管理员实现高效的终端安全管理

4.样本对应的ATT&CK映射图谱


针对攻击者投放挖矿木马的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示。

图4-1 事件对应的ATT&CK映射图谱

攻击者使用的技术点如下表所示:

表4-1 事件对应的ATT&CK技术行为描述表

ATT&CK阶段/类别

具体行为

注释

侦察

主动扫描

扫描22端口

初始访问

利用外部远程服务

利用SSH远程服务访问

执行

利用命令和脚本解释器

使用Shell脚本

持久化

创建或修改系统进程

创建服务

提权

滥用提升控制权限机制

修改uidgid提升权限

防御规避

隐藏行为

隐藏进程

删除信标

删除恶意文件自身

混淆文件或信息

使用shc工具混淆文件

使用Rootkit

使用LKM Rootkit

发现

网络嗅探

扫描其他常见端口

收集

收集本地系统数据

收集敏感信息

影响

网络侧拒绝服务(DoS)

可发起DoS攻击

资源劫持

占用CPU资源

5.IoCs


775087DAE7F08F651EE4170A9EF726B6

CFF7C7D9FBF93555F09D80E4DE72668C

hxxp://example.established.site/pn.zip

hxxp://w.amax.fun/pn.zip

hxxp://172.104.170.240/pn.zip

附录:参考资料


[1] 安天.yayaya Miner挖矿木马分析[R/OL].(2023-05-11)
https://www.antiy.cn/research/notice&report/research_report/20230511.html
[2] 安天.Trojan/Linux.yayaya[Miner]病毒详解与防护-计算机病毒百科[R/OL].(2022-11-17)
https://www.virusview.net/malware/Trojan/Linux/yayaya/Miner