https://coinminer挖矿.pro可靠吗

原标题:coinminer挖矿挖矿病毒分析

*本文莋者: findream 本文属 FreeBuf 原创奖励计划,未经许可禁止转载

偶然在论坛上看到一篇关于coinminer挖矿介绍,文章从该病毒的流行趋势入侵路径,关联分析等多个角度对病毒进行的分析对样本的分析寥寥几句就概括完了。想到之前分析的多为勒索类病毒对于挖矿类病毒研究较少。故斗膽尝试小小分析一次如有不到之处望师傅们指教。

样本在技术上有所创新首先没有直接使用Kernel32下的API函数,而是利用Knowdlls注册表优先在家Ntdll然後获取其中的Nt*函数。第二使用了进程替换技术,利用svchost.exe这一宿主进程去启动挖矿进程,这样有效避免的被查杀的风险但是实际操作中沒有有效控制CPU的占用率,导致了被害者很容易觉察到

1、程序在执行了初始化操作后,创建了一个名为4e064bee1fa的互斥体这一步目的是保证程序茬此主机上是唯一的。如果检测到已存在次互斥体程序退出。

2、通过异或运算解密得到配置文件地址,通过访问配置文件我们可以看到钱包地址,矿池等相关配置信息

4、对病毒文件进行Hash加密

创建空的Hash对象;

将读入数据添加到指定Hash对象。

5、根据之前获得的系统位数(32位or64位)分别利用注册表KnownDlls32或者KnowDlls注册表项加载ntdll.dll然后通过GetProcAddress函数获取指定函数地址。这样一来可以直接用Nt*函数不需要Kernel32分发,也增大了分析人员分析嘚难度

6、通过注册表\\SOFTWARE\\Microsoft\\Cryptography获取主机GUID值,目的是唯一的标志主机在理论上GUID是每台主机唯一拥有的。也就是说每台主机的GUID值是不一样的

7、创建病毒释放目录:

8、从网络中读取配置信息,可以发现这里的数据和前面的new.txt是一致的:

9、判断svchost和wuapp.exe是否存在这两个文件是系统文件,svchost是服務宿主程序wuapp用于windows的更新,检查这两个程序存在的目的是为了后期利用这两个程序创建挖矿进程

10、创建两个配置文件

11、在启动目录下创建HpuEtzbXyw.url文件,用于自启动

12、创建挖矿进程,这里使用了进程替换技术首先将代码跨进程写入svchost.exe中,然后通过sysenter汇编关键字resume

根据管家团队的分析显示8220团队使用多个C&C服务器,这样可以有效的避免被检测到一下是8220团队使用到的C&C服务器。

同时样本中使用到的矿池地址是pool.monero.hashvault.pro:3333发现和其他厂商团队所报告的不符可能是团队修改了其中的矿池。

*本文作者:findream本文属 FreeBuf 原创奖励计划,未经许可禁止转载

公司几台MAC中毒了老是指向几个IP

微步上有标签,但是没后后续分析的结果报错让联系管理员

我要回帖

更多关于 coinminer 的文章

 

随机推荐