当前位置:首页 > 黑客技术 > 正文内容

快Go矿工(KuaiGoMiner)控制数万电脑挖矿,释放远控木马窃取机密

访客56年前 (1970-01-01)黑客技术672

感谢腾讯御见威胁情报中心来稿!

原文:https://s.tencent.com/research/report/824.html

腾讯安全御见威胁情报中心检测到“快Go矿工”(KuaiGoMiner)挖矿木马攻击。该木马利用NSA武器中的“双脉冲星”、“永恒浪漫”、“永恒之蓝”攻击工具针对互联网上的机器进行扫描攻击,并在攻击成功后植入挖矿和远控木马,已控制数万台电脑。

一、背景

腾讯安全御见威胁情报中心检测到“快Go矿工”(KuaiGoMiner)挖矿木马攻击。该木马利用NSA武器中的“双脉冲星”、“永恒浪漫”、“永恒之蓝”攻击工具针对互联网上的机器进行扫描攻击,并在攻击成功后植入挖矿和远控木马,已控制数万台电脑。因其使用的C2域名中包含“kuai-Go”,御见威胁情报中心将其命名为“快Go矿工”(KuaiGoMiner)。

“快Go矿工”(KuaiGoMiner)将挖矿程序伪装成系统进程explorer.exe、 *** ss.exe运行,截止目前已挖矿获得门罗币242.7个,折合人民币9万余元。同时,病毒在攻陷机器上植入的gh0st远控木马,具有搜集信息、上传下载文件、键盘记录、执行任意程序等多种功能,中毒电脑会面临机密信息泄露的风险。

据腾讯御见威胁情报中心统计数据,在微软发布“永恒之蓝”相关漏洞补丁过去两年多之后,仍有约30%用户未修复“永恒之蓝”漏洞(MS17-010),这导致利用该漏洞攻击的病毒始终层出不穷。“快Go矿工” (KuaiGoMiner)分布在全国各地,受害最严重地区为广东、江苏、河南、北京。

从“快Go矿工” (KuaiGoMiner)影响的行业来看,主要为IT行业、制造业、科研和技术服务业。

二、详细分析

漏洞攻击

“快Go矿工” (KuaiGoMiner)在攻陷的系统下载攻击模块,释放NSA武器中的“双脉冲星”、“永恒浪漫”、“永恒之蓝”漏洞攻击工具,释放到C:\Windows\Fonts\cd\目录下。

开始攻击后依次启动脚本go.vbs->rme.bat->cmd.bat,并在cmd.bat中完成机器出口IP查询、随机IP地址生成,然后通过分别针对局域网IP地址和外网随机IP地址进行445/139端口扫描。

最后在load.bat和loab.bat中针对开放445/139端口的机器进行永恒之蓝漏洞攻击。攻击成功后在目标机器执行Payload,将Doublepulsar.dll注入lsass.exe执行,将Eternalblue.dll注入explorer.exe执行。

Doublepulsar.dll或Eternalblue.dll执行后在目标机器下载m.exe或n.exe,保存至C:\safe.exe并启动,开始新一轮的感染和攻击。

挖矿

“快Go矿工”(KuaiGoMiner)下载释放挖矿模块文件到C:\Windows\Fonts\data\目录下。其中 *** ss.exe为32位矿机程序,explorer.exe为64位矿机程序,Services.exe为Windows服务安装工具NS *** 。

通过user.vbs启动user.bat。并在user.bat中删除计划任务”Flash_Update”、”Update”、”Update_windows”,删除旧服务和计划任务“Microsoft_Update”。之后判断系统版本,利用NS *** (services.exe)分别将 *** ss.exe和explorer.exe安装服务至32位和64位系统上,使用的服务名称为“Microsoft_Update”。

矿机采用开源挖矿程序XMRig编译,挖矿使用矿池地址:xmr-eu1.nanopool.org:14444,

钱包地址:

43uXVJimpGpcoftfAfM9AGAdHwnvuSK14Uy4wVGgJB968L6M3eXn8pgFpgNSLrbpgW8Xo5bBgHxAEMxPug8knokALBrLsV4

查询矿池目前挖矿获得收益为242.7个XMR,折合人民币约91000元。

远程控制

“快Go矿工”(KuaiGoMiner)释放经gh0st修改而成的远控木马到目录

C:\Users\[User]\AppData\Local\Temp\<random>.dll下。

连接C2地址fwq.kuai-go.com:12353,根据服务器返回的指令完成搜集系统信息、上传下载文件、删除系统记录、查看系统服务、运行和退出程序、远程桌面登陆、键盘记录等远程功能。

三、安全建议

1、 快Go矿工(KuaiGoMiner)手动清除 *** :

删除目录

C:\Windows\Fonts\cd\

C:\Windows\Fonts\cd\data\

删除文件

C:\Users\[User]\AppData\Local\Temp\<random>.dll

删除计划任务“Microsoft_Update”

(执行文件路径C:\Windows\Fonts\cd\data\explorer.exe

或C:\Windows\Fonts\cd\data\ *** ss.exe)

2、针对MS010-17 “永恒之蓝”漏洞的防御:

服务器暂时关闭不必要的端口(如135、139、445), *** 可参考:https://guanjia.qq.com/web_clinic/s8/585.html

下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞:

XP、Windows Server 2003、win8等系统访问:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Win7、win8.1、Windows Server 2008、Windows 10,Windows Server 2016等系统访问:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

3、 建议企业用户部署腾讯御点终端安全管理系统防御病毒木马攻击。

4、使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

IOCs

MD5

339bec2b3e598b98218c16ed1e762b2a

57bd72d6dc95ff57b5321a62b9f7cde2

57003ef2a67c70f8959345f342536aa5

15d2c95fe9fe4134064e9a4f49d63cf1

20010658d789192eb69499bc5c1c9f11

546a5c41ec285686c9c082994ef193f5

830f8e648d2a7da4d512b384e29e9453

8bcf9ba698b20a6fb2fef348b8c55b1d

c17f7c9c9265c4f8007d6def58174144

6dc336b2b1b4e8d5c8c5959c37b2729d

3e6c981f627122df8b428aac35cb586e

222d8a0986b8012d80edbecdc5c48714

532a0904faff2a3a8c79594c9df99320

IP

110.157.232.117

104.233.201.209

Domain

w.zhzy999.net

images.kuai-go.com

update.kuai-go.com

wx.kuai-go.com

sex.kuai-go.com

usa.kuai-go.com

korea.kuai-go.com

der.kuai-go.com

fwq.kuai-go.com

URL

http[:]//w.zhzy999.net/images/m.exe

http[:]//3.zhzy999.net/images/n.exe

http[:]//images.kuai-go.com/images/logo.gif

http[:]//der.kuai-go.com/img/1.rar

http[:]//der.kuai-go.com/img/2.rar

http[:]//110.157.232.117/images/m.exe

http[:]//110.157.232.117/images/n.exe

http[:]//110.157.232.117/img/1.rar

http[:]//110.157.232.117/img/2.rar

http[:]//110.157.232.117/img/3.rar

钱包

43uXVJimpGpcoftfAfM9AGAdHwnvuSK14Uy4wVGgJB968L6M3eXn8pgFpgNSLrbpgW8Xo5bBgHxAEMxPug8knokALBrLsV4

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/33245.html

“快Go矿工(KuaiGoMiner)控制数万电脑挖矿,释放远控木马窃取机密” 的相关文章

Java 加密漏洞 PoC 代码公开,受影响的版本需尽快升级

据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2022-21449(CVSS 分数:7.5)。 漏洞的影响范围主要涉及 Java SE 和 Oracle Gr...

俄罗斯管道巨头 Transneft 遭攻击 79 GB数据泄露

俄乌冲突进入第 3 周,一些非常规行为者继续针对俄罗斯国家支持的企业发起攻击,进行一连串的黑客攻击和数据泄露。而由俄罗斯国家控制的石油管道巨头 Transneft 无疑成为了重点攻击对象。 本周四,泄密托管网站 Distributed Denial of Secrets 发布了一个 79GB 的电子...

Adafruit 披露了前员工 GitHub 储存库中的数据泄露

Hackernews 编译,转载请注明出处: Adafruit 披露了一个数据泄露事件,这个事件是由于一个可公开查看的 GitHub 存储库引起的。 该公司怀疑这可能允许攻击者对2019年或之前对某些用户的信息进行“未经授权的访问”。 Adafruit 总部位于纽约市,自2005年以来一直是开源硬...

Windows Security 获新功能:可阻止安装恶意驱动程序

Windows 10/11 系统中的 Windows 安全中心现在变得更令人安心了。正如微软操作系统安全和企业副总裁 David Weston 所宣布的那样,内置的免费 Windows 杀毒软件现在提供了一个新的选项,可以防止脆弱的驱动程序。只不过目前还没有在 Windows 11 系统中看到这个选...

意大利对 Clearview AI 罚款 2000 万欧元并令其删除数据

一家欧洲隐私监督机构已经制裁了有争议的面部识别公司Clearview AI,该公司从互联网上搜刮自拍,积累了约100亿张脸的数据库,为其出售给执法部门的身份匹配服务。意大利的数据保护机构今天宣布对Clearview AI违反欧盟法律的行为处以2000万欧元罚款。 同时命令这家有争议的公司删除其...

惠普解决了 16 个影响笔记本电脑、台式机、PoS 系统的 UEFI 固件缺陷

近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如笔记本电脑、...

评论列表

笙沉傻梦
3年前 (2022-05-28)

漏洞攻击。攻击成功后在目标机器执行Payload,将Doublepulsar.dll注入lsass.exe执行,将Eternalblue.dll注入explore

瑰颈勒言
3年前 (2022-05-28)

,折合人民币9万余元。同时,病毒在攻陷机器上植入的gh0st远控木马,具有搜集信息、上传下载文件、键盘记录、执行任意程序等多种功能,中毒电脑会面临机密信息泄露的风险。据腾讯御见威胁情报中心统计数据,在微软发布“永恒之蓝”相关漏洞补丁过去两年多之后,仍有约30%用户未修复“永恒之蓝”漏洞(MS

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。