android.troj.opfake.a病毒,FakeMsdMiner挖矿病毒分析报告

原标题:FakeMsdMiner挖矿病毒分析报告

近日,亚信安全截获新型挖矿病毒FakeMsdMiner,该病毒利用永恒之蓝,永恒浪漫等NSA漏洞进行攻击传播。该病毒具有远控功能,可以获取系统敏感信息。其通过修改HOST文件方式截获其他挖矿病毒的成果。由于该病毒的挖矿程序伪装成微软系统服务msdtc.exe进行启动,所以我们将其命名为FakeMsdMiner。

攻击流程

c58c8bb49016991ea0dd29269961a618.png

详细分析 内网渗透模块分析(windowsd.exe程序分析)

此程序会在C:\WINDOWS\Fonts\Mysql目录释放多个文件,其中包括BAT脚本处理文件、端口扫描文件、永恒之蓝漏洞攻击文件、payload以及下载程序wget。

15c4408a61c9dd4b85d4d42b9f216b1f.png

de6df6785c631d3f4dd40e675b4c532b.png

mysql.bat脚本文件:

该脚本主要功能是删除感染过该病毒的系统中存在的旧服务,安装并开启新的服务MicrosoftMysql,并添加计划任务cmd.bat。

fc6436df3531dd94b94845b0094ba132.png

7980ba0a0bd1749ae46686d5feffd983.png

cmd.bat脚本文件

该脚本主要功能是端口和IP扫描,通过查询固定地址寻找出口IP和本机IP,获取IP地址的前2段,拼接后面2段地址,然后扫描445和450端口,将结果保存在ips.txt中,启动load.bat脚本进行攻击。

a59846ef07692db544866278fa67fef1.png

dcf335e9ff97de496405ec920f18b0b9.png

6b57d795baa2a70a4ebf3d2d5ef965ed.png

load.bat脚本:

该脚本主要功能是运行永恒之蓝、永恒浪漫等NSA漏洞攻击程序,进行内网渗透。

dea9e5eb9b6a2f80b896a594a87d78f4.png

挖矿程序模块(mm.exe文件分析)

该模块同样会释放很多文件,其中包括挖矿程序、注入系统的DLL文件以及远控木马程序。通过调用1.bat脚本,依次启动和运行这些程序。

1b192e341f6b23d7f1ca7243456f7b53.png

通过修改LoadAppInit_DLLs注册表项,将DLL文件注入到相应的系统中。

d453c1e65dcdea925d602c551ac58a1a.png

将挖矿程序复制到msdtc.exe文件中,伪装成微软系统服务文件msdtc,并为其安装服务启动门罗币挖矿,其使用的矿机版本为:XMRig 2.14.1。

83963eb002f19269ba524472510921e9.png

24038ce088622b83a07948ce40c1596f.png

ac2b168692a40531f68b6d5ec5c4f365.png

关闭防火墙

1e2d9178e5498e053a16b3021ee82452.png

删除与本次病毒相关的文件 temp2.exe(本模块文件)和temp3.exe(漏洞攻击模块母体文件)。

1decff399e31a27b838a8fec9b7bf528.png

在host文件中追加相关域名指向139.180.214.175,该地址为本次挖矿的矿池IP, 挖矿木马试图通过将其他矿池映射到自己的矿池对应的ip地址,来劫持其他挖矿程序或木马的收益。

b0099be3d7591d132ae794c44641bd56.png

远程控制木马模块(work.exe文件分析)

首先从资源截取释放病毒核心程序,然后添加注册表,开启服务。我们使用资源工具也同样可以看到,该资源区段其实就是一个PE文件。

f4c71455305799ebede9beca21e08a4b.png

a672f765015f71107d732c473fc828d9.png

b0a467ef43b8fa1704e8406a0679abd2.png

值得注意的是,我们在分析时发现了Gh0st字样,Gh0st是著名的开源远程控制程序,我们猜测该远控模块很有可能是用Gh0st远控程序修改而来。

1123adfa07d86d3f5222b2c29a650ed3.png

Dump出资源模块,我们分析发现其主要功能就是接受不同指令执行不同的功能。这也是常见的远控功能。

89d66370d8f80fdbd20ae1970d4089fe.png

其中包括录音功能:

89ab51ed3441b43333f5d9ecc1d33810.png

录制屏幕功能:

8dbb9d6744a9b75d3c94c8987223fa52.png

在系统中提权,获取相关进程等信息:

bc4abd6ea66a423941e1c493bd69e209.png

获取机器窗口信息:

29d1f5df090424642ffdd7bdd247b530.png

获取机器驱动器信息

f51a43cb05d851ffa78c0b9ab71fbdad.png

获取机器屏幕信息:

a4514d9819f14a57bd3666f732485952.png

获取日志文件:

ba68d6bbb8a20a1b0a9b9b0e35a433e0.png

将收集的信息发送至远端:

3a6f1a607be14fc9153520e7cdf53a34.png

关联性分析

我们在分析远控时发现了Gh0st字样,Gh0st是之前一款较为流行的开源远程控制程序,目前使用Gh0st以获取远程访问和控制的主要群体是“铁虎(Iron Tiger)”,自称来自中国的APT组织。

我们通过对Gh0st木马导入函数分析,可知该程序从Winsock库中导入了很多函数,这也意味着该程序可能与远程服务器建立连接或者从远端服务器接收连接。同样也使用了winmm库函数,此函数wave与录音操作有关系。在本次远控核心代码中也同样使用了该库的函数,用于将录音信息发送至远端服务器。

2e8be1f9136a24b8742655130dbb0ca2.png

29d9b18c39a27ca8907d698cbe36455e.png

通过导入的库,我们看到一个msvfw32.dll文件被导入。看起来这个DLL为该程序提供了视频功能,这也与我们本次远控程序中将录屏信息发送至远端服务器相呼应。

d83974a5fa06d660437447dfd3bbd952.png

们将两者对比,他们都使用了很多相同的库函数,以便实现相应的操作。

f25da72f0bec0efe15ceb0978d12c35a.png

通过代码我们也发现,他们的确有很多相似的地方,都是通过switch语句接收不同的指令,进而完成不同的功能。例如录音功能、录屏功能等。

通过以上分析我们认为,本次挖矿程序的远控代码很大程度上是通过Gh0st程序修改而来。

f32eb6ddb65e4fded462e6ac2f0f0955.png

解决方案

利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)。

尽量关闭不必要的文件共享;

采用高强度的密码,避免使用弱口令密码,并定期更换密码;

打开系统自动更新,并检测更新进行安装。

系统打上MS17-010对应的Microsoft Windows SMB 服务器安全更新 (4013389)补丁程序。

详细信息请参考链接:http://www.catalog.update.microsoft.com/Search.aspx?q=MS17-010返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值