“匿影”木马升级Rootkit驻留,发展僵尸网络挖矿捞金

0x0 背景概述

近日,深信服安全团队通过深信服安全设备发现一起安全事件,感染主机引发了下载恶意Powershell脚本(160001) 的安全告警。

经过研究发现该病毒名为“匿影”木马,主要目的是进行挖矿,并在内网使用永恒之蓝进行横向传播,感染后在本机创建计划任务、WMI等进行持久化,通过组建大量僵尸网络、多个钱包并行挖矿以提高收益。

0x1 母体脚本分析与溯源

1. 安全事件告警的url均为http://mywebsaat.xyz/kp.txt,下载的ip地址为:172.67.216.77、104.27.190.32,从不同的目的主机下载的恶意文件的MD5不同。 

图片61.png


2. 通过访问http://app.mywebsaat.xyz:8175/kill.txt获取要关闭的进程的。进程列表如下:

图片62.png


先停止进程,然后再进行删除:

图片63.png


3. 通过http://ip.tool.chinaz.com网站查询受害主机的公网ip地址。然后通过正则表达式,获取页面中的ip地址:

图片64.png


4. 获取进程的路径和进程执行的命令,操作系统的版本,内存的信息以及CPU的信息:

图片65.png


5. 用公网ip地址,本地IP地址,系统版本号,CPU利用率命名文件名。

图片66.png


6. 通过ftp协议上传系统信息的文件 到  182.16.63.149,用户名为:liujunbd, 密码为:hxlj19760304。

图片67.png


7. 通过链接 http://www.worldyou.top/images/5555.jpg 下载恶意伪造文件 5555.jpg 放在C:\Users\Public\windesktopggh.dll,文件的sha256为:

9d5ab1547ac84d2e94647b430be3feb97b89a70ea993a42c04db8290848bf3c1;下载该文件,在沙箱中运行,为伪造的PE文件,并存在恶意行为:

图片68.png

图片69.png

图片70.png

图片71.png

 

8. 运行挖矿程序,其挖矿的地址为:hns.f2pool.com:6000,钱包为:hs1qu8xtcklt3mujrcw2er785jelk22udgpkxq0qjx。

图片72.png


https://www.f2pool.com/网站 通过其钱包查询其挖矿情况:

图片73.png


计算每天的收益,约为68***;

图片74.png


另一个xmr 的钱包:456jdPdTxbuixumJ2NiDhYgRs2GSBAFwa2hkYu1gpPHtRhz3mnJigeqWW1dRTeSiHBbHc2f18vc5VgiX9ofccGDQ6NVVkVV,每天收益大概在62***。目前来看,其每天的总收益在130左右,一个月的收益在3900左右。

图片75.png

图片76.png

 

9. 访问其ftp的地址:182.16.63.149,可以发现其作案证据。里面约有3500个的记录信息文件。日期从2020-06-05开始:

图片77.png


并且在其收集的信息中,发现还有其他的钱包:地址hs1qqx8dlhtxqnny4a8jdkxge9u7qu5er4j863d5x2

图片78.png

 

10. 其中还是以powershell作为主要的工具。其中每80分钟会去下载一次病毒样本:

图片79.png

 

11. 通过永恒之蓝在内网进行横向传播

图片80.png


12. 发现一个boss.txt命名的文件,里面存放两个ip地址,均为河北保定的。

图片81.png

图片82.png


13. 查询hs1qqx8dlhtxqnny4a8jdkxge9u7qu5er4j863d5x2钱包的收益,发现最早收益的日期为2020-03-28。

图片83.png

 

从目前已知的钱包的收益记录中,发现该病毒最早在2020-03-28就已经开始进行挖矿活动。


0x2 windesktopggh.dll分析

1、windesktopggh是母体脚本加载运行的功能dll文件,会先检验自身后缀是否为HLP,INI:

图片84.png


2、解密出一个PE文件,据悉:

图片85.png

 

3、创建新cmd进程,写入解密的PE文件并进行调用:

图片86.png

 

4、恶意文件中的API都是通过即时获取地址的方式进行调用:

图片87.png

 

5、检测是否存在C:\ProgramData\googlp.txt文件:

图片88.png

 

如不存在该文件,则弹出报错窗口,结束进程:

图片89.png

 

如存在则继续,注册一个窗口类,创建Windows窗口,利用Windows消息机制调用消息处理函数,执行恶意代码:

图片90.png

 

6、再次创建cmd进程进行注入,根据系统选择注入x64还是x86的PE文件:

图片91.png

 

7、在新进程中再次使用创建Windows窗口利用消息处理机制调用恶意代码:

图片92.png

 

8、创建服务相关注册表键值SYSTEM\CurrentControlSet\Services\FileDriver.sys,并设置各项相关值:

图片93.png

 

9、创建服务,Image Path对应释放的恶意驱动文件,恶意驱动用于实现Rootkit功能:

图片94.png

 

10、读取自身母体到内存:

图片95.png

 

11、向驱动程序发送指令:

图片96.png

 

0x3 基础加固建议

1. 避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

2. 使用高强度的主机密码和数据库密码,并避免多台设备使用相同密码,尽量关闭不必要的共享;

3. 定期检测系统漏洞并且及时进行补丁修复,常见易被木马家族利用进行横向传播的漏洞补丁包括MS17-010、MS08-067等。

本文作者:深信服千里目安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/137750.html

Tags:
评论  (0)
快来写下你的想法吧!

深信服千里目安全实验室

文章数:184 积分: 1395

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号