FakeMsdMiner挖矿病毒分析报告

栏目: 编程工具 · 发布时间: 4年前

内容简介:近日,亚信安全截获新型挖矿病毒FakeMsdMiner,该病毒利用永恒之蓝,永恒浪漫等NSA漏洞进行攻击传播。该病毒具有远控功能,可以获取系统敏感信息。其通过修改HOST文件方式截获其他挖矿病毒的成果。由于该病毒的挖矿程序伪装成微软系统服务msdtc.exe进行启动,所以我们将其命名为FakeMsdMiner。此程序会在C:\WINDOWS\Fonts\Mysql目录释放多个文件,其中包括BAT脚本处理文件、端口扫描文件、永恒之蓝漏洞攻击文件、payload以及下载程序wget。

近日,亚信安全截获新型挖矿病毒FakeMsdMiner,该病毒利用永恒之蓝,永恒浪漫等NSA漏洞进行攻击传播。该病毒具有远控功能,可以获取系统敏感信息。其通过修改HOST文件方式截获其他挖矿病毒的成果。由于该病毒的挖矿程序伪装成微软系统服务msdtc.exe进行启动,所以我们将其命名为FakeMsdMiner。

攻击流程

FakeMsdMiner挖矿病毒分析报告

详细分析

内网渗透模块分析(windowsd.exe程序分析)

此程序会在C:\WINDOWS\Fonts\Mysql目录释放多个文件,其中包括BAT脚本处理文件、端口扫描文件、永恒之蓝漏洞攻击文件、payload以及下载程序wget。

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

mysql.bat脚本文件:

该脚本主要功能是删除感染过该病毒的系统中存在的旧服务,安装并开启新的服务MicrosoftMysql,并添加计划任务cmd.bat。

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

cmd.bat脚本文件

该脚本主要功能是端口和IP扫描,通过查询固定地址寻找出口IP和本机IP,获取IP地址的前2段,拼接后面2段地址,然后扫描445和450端口,将结果保存在ips.txt中,启动load.bat脚本进行攻击。

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

load.bat脚本:

该脚本主要功能是运行永恒之蓝、永恒浪漫等NSA漏洞攻击程序,进行内网渗透。

FakeMsdMiner挖矿病毒分析报告

挖矿程序模块(mm.exe文件分析)

该模块同样会释放很多文件,其中包括挖矿程序、注入系统的DLL文件以及远控木马程序。通过调用1.bat脚本,依次启动和运行这些程序。

FakeMsdMiner挖矿病毒分析报告

通过修改LoadAppInit_DLLs注册表项,将DLL文件注入到相应的系统中。

FakeMsdMiner挖矿病毒分析报告

将挖矿程序复制到msdtc.exe文件中,伪装成微软系统服务文件msdtc,并为其安装服务启动门罗币挖矿,其使用的矿机版本为:XMRig 2.14.1。

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

关闭防火墙

FakeMsdMiner挖矿病毒分析报告

删除与本次病毒相关的文件 temp2.exe(本模块文件)和temp3.exe(漏洞攻击模块母体文件)。

FakeMsdMiner挖矿病毒分析报告

在host文件中追加相关域名指向139.180.214.175,该地址为本次挖矿的矿池IP, 挖矿木马试图通过将其他矿池映射到自己的矿池对应的ip地址,来劫持其他挖矿程序或木马的收益。

FakeMsdMiner挖矿病毒分析报告

远程控制木马模块(work.exe文件分析)

首先从资源截取释放病毒核心程序,然后添加注册表,开启服务。我们使用资源 工具 也同样可以看到,该资源区段其实就是一个PE文件。

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

值得注意的是,我们在分析时发现了Gh0st字样,Gh0st是著名的开源远程控制程序,我们猜测该远控模块很有可能是用Gh0st远控程序修改而来。

FakeMsdMiner挖矿病毒分析报告

Dump出资源模块,我们分析发现其主要功能就是接受不同指令执行不同的功能。这也是常见的远控功能。

FakeMsdMiner挖矿病毒分析报告

其中包括录音功能:

FakeMsdMiner挖矿病毒分析报告

录制屏幕功能:

FakeMsdMiner挖矿病毒分析报告

在系统中提权,获取相关进程等信息:

FakeMsdMiner挖矿病毒分析报告

获取机器窗口信息:

FakeMsdMiner挖矿病毒分析报告

获取机器驱动器信息

FakeMsdMiner挖矿病毒分析报告

获取机器屏幕信息:

FakeMsdMiner挖矿病毒分析报告

获取日志文件:

FakeMsdMiner挖矿病毒分析报告

将收集的信息发送至远端:

FakeMsdMiner挖矿病毒分析报告

关联性分析

我们在分析远控时发现了Gh0st字样,Gh0st是之前一款较为流行的开源远程控制程序,目前使用Gh0st以获取远程访问和控制的主要群体是“铁虎(Iron Tiger)”,自称来自中国的APT组织。

我们通过对Gh0st木马导入函数分析,可知该程序从Winsock库中导入了很多函数,这也意味着该程序可能与远程服务器建立连接或者从远端服务器接收连接。同样也使用了winmm库函数,此函数wave与录音操作有关系。在本次远控核心代码中也同样使用了该库的函数,用于将录音信息发送至远端服务器。

FakeMsdMiner挖矿病毒分析报告

FakeMsdMiner挖矿病毒分析报告

通过导入的库,我们看到一个msvfw32.dll文件被导入。看起来这个DLL为该程序提供了视频功能,这也与我们本次远控程序中将录屏信息发送至远端服务器相呼应。

FakeMsdMiner挖矿病毒分析报告

们将两者对比,他们都使用了很多相同的库函数,以便实现相应的操作。

FakeMsdMiner挖矿病毒分析报告

通过代码我们也发现,他们的确有很多相似的地方,都是通过switch语句接收不同的指令,进而完成不同的功能。例如录音功能、录屏功能等。

通过以上分析我们认为,本次挖矿程序的远控代码很大程度上是通过Gh0st程序修改而来。

FakeMsdMiner挖矿病毒分析报告


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

探索需求

探索需求

章柏幸、王媛媛、谢攀、杰拉尔德・温伯格、唐纳德・高斯 / 章柏幸、王媛媛、谢攀 / 清华大学出版社 / 2004-7-1 / 39.00元

本书将与您一起寻找"什么是客户真正想要的"这一问题的答案。 本书着眼于系统设计之前的需求过程,它是整个开发过程(如何设计人们想要的产品和系统)中最有挑战性的那部分。通过对一些需求分析中的常见误区和问题的分析和讨论,从和客户沟通开始,深入研究一些可能的需求,澄清用户和开发者期望值,最终给出了能够大幅度提高项目成功几率的一些建议方法。 本书由该领域内公认的两位作者合著,搜集了他们在大大小小......一起来看看 《探索需求》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

URL 编码/解码
URL 编码/解码

URL 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具