利用WMI命令入侵挖矿,新型挖矿病毒Audliodg持续活跃中

2021-09-16 19,036

事件背景

近日,深信服终端安全团队在一起应急响应事件中发现了一条恶意的WMI命令,经过研究人员分析是一个新的挖矿病毒,由于此病毒释放的组件中启动程序名为Audliodg.exe,故将其命名为Audliodg挖矿病毒。

该挖矿病毒使用的主要域名为g-s.site,根据威胁情报信息,该域名的更新时间为今年的7月份,且Audliodg挖矿病毒的各个组件仍然可以被下载启动,由此可见该挖矿病毒目前仍在持续活跃中。

图片1.png

样本分析

执行流程:

图片2.png

1.wmi命令

研究人员通过观察sysmonitor的日志,注意到了此恶意的WMI命令:

图片3.png

可以发现此WMI命令会向恶意域名g-s.io发送GET请求,并将请求响应的文本通过一段简单解码算法进行处理成为一个恶意的vbs脚本并保存到本地,然后通过wscript命令将此vbs脚本执行。

2.vbs脚本

首先此vbs脚本会获取windows的temp目录路径,然后将g-s.site/d/d.dat下载到temp目录并命名为xw.tmp,利用sh.run指令来让cmd执行一小段解码操作后将xw.tmp运行起来,然后删除xw.tmp。

*xw.tmp是一段经过VBScript.Encode编码的文本,解码以后得到原本的恶意vbs脚本。

vbs脚本的内容如下:

图片4.png

此恶意vbs脚本的主要功能为挖矿程序的安装运行检查环境以及下载执行挖矿程序的安装包。

首先其通过注册表获取挖矿机器的系统语言、系统版本以及CPU核心数量:

图片5.png 

然后获取到windows目录并尝试ping通恶意域名g-s.site/d:

图片6.png

检查挖矿病毒的布置环境,利用WMI命令进行检查,机器上是否有一系列杀软的存在,同时此脚本似乎还会帮受害机器检查是否有其他挖矿病毒,并对它们进行终止进程并删除其挖矿病毒文件,同时还会检查自身病毒是否存在,以及存在的话是否需要更新:

图片7.png

其中检查其他的挖矿病毒命令行特征以及后面下载挖矿安装包的函数都大量地包含了一个简单解密过程。使用python还原解密过程,并选择几个命令来解密分析:

图片8.png

前两个命令用于启动http服务下载病毒文件,后三个命令是其他挖矿病毒的命令行特征。

最后,vbs脚本要做的就是将挖矿病毒g.rar启动起来了:首先此挖矿病毒会先检查操作系统的版本,似乎病毒作者为windows server 2003 5.2.3790准备了专用的挖矿病毒g03.rar。通过检查机器架构,确保为x86或x64后,使用stream对象下载g.rar并以g.exe的形式保存到windows目录后将其执行起来:

图片9.png

3.g.rar压缩包

g.rar是一个包含自解压命令的压缩包,其相当于rar提供的安装包安装功能。可以被执行,执行后完成自解压并向C:\windows\temp\目录下释放四个文件,文件如下:

图片10.png

自解压命令如下:

图片11.png

Setup参数代表的路径文件在安装完成后会被尝试着执行,Cl.bat的内容如下,将会删除挖矿病毒的安装包程序:

图片12.png

另外audliodg.exe为挖矿启动进程,其命名含义也是伪装成为系统进程audliodg.exe。它会为那两个挖矿程序尽可能地提供一个相对安全的工作环境。剩下两个文件分别为audliodg.exe将要启动的挖矿程序,分别为32位和64位的版本。

详见分析

启动进程首先根据检测出来的入侵终端位数来将32位或64位版本的挖矿程序拷贝到temp目录下伪装成chromes.exe,然后搜索audiodg.exe进程,终止下方四个进程。

图片13.png

接下来其会创建两个线程,这两个线程会尽可能地保证挖矿进程能够稳定地运行下来,且进行挖矿的时候CPU资源足够丰富:

图片14.png

第一个线程会每隔1.5秒检查一次任务管理器的存在,如果存在,且挖矿进程正在运行的时候,其会终止挖矿进程,目的是防止被运维人员利用任务管理器察觉到进程存在。

第二个线程会每隔30分钟执行一次,其目的似乎在于统计进程列表中非挖矿进程的单CPU消耗时长,如果达到某一条件就试图终止这个进程:

图片15.png

主线程在创建完这两个线程之后,会为挖矿进程设置矿池地址以及挖矿受益者用户等参数:

图片16.png

4.tmp挖矿程序

g.rar安装包释放的两个后缀为tmp的文件事实上为一款开源的挖矿工具xmrig的32位与64位版本:

图片17.png

有意思的是研究人员根据威胁情报查到截至发稿,该挖矿病毒仍未获取任何收益:

图片18.png

加固建议

1. 加强终端安全意识,不随意下载执行来源不明的文件。

2. 尽量关闭不必要的文件共享权限。

3. 更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

4. 安装反病毒软件定期进行终端检测。

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/165786.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:319 积分: 2105

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号