近日,深信服安全团队通过深信服安全设备发现一起安全事件,感染主机引发了下载恶意Powershell脚本(160001) 的安全告警。
经过研究发现该病毒名为“匿影”木马,主要目的是进行挖矿,并在内网使用永恒之蓝进行横向传播,感染后在本机创建计划任务、WMI等进行持久化,通过组建大量僵尸网络、多个钱包并行挖矿以提高收益。
1. 安全事件告警的url均为http://mywebsaat.xyz/kp.txt,下载的ip地址为:172.67.216.77、104.27.190.32,从不同的目的主机下载的恶意文件的MD5不同。
2. 通过访问http://app.mywebsaat.xyz:8175/kill.txt获取要关闭的进程的。进程列表如下:
先停止进程,然后再进行删除:
3. 通过http://ip.tool.chinaz.com网站查询受害主机的公网ip地址。然后通过正则表达式,获取页面中的ip地址:
4. 获取进程的路径和进程执行的命令,操作系统的版本,内存的信息以及CPU的信息:
5. 用公网ip地址,本地IP地址,系统版本号,CPU利用率命名文件名。
6. 通过ftp协议上传系统信息的文件 到 182.16.63.149,用户名为:liujunbd, 密码为:hxlj19760304。
7. 通过链接 http://www.worldyou.top/images/5555.jpg 下载恶意伪造文件 5555.jpg 放在C:\Users\Public\windesktopggh.dll,文件的sha256为:
9d5ab1547ac84d2e94647b430be3feb97b89a70ea993a42c04db8290848bf3c1;下载该文件,在沙箱中运行,为伪造的PE文件,并存在恶意行为:
8. 运行挖矿程序,其挖矿的地址为:hns.f2pool.com:6000,钱包为:hs1qu8xtcklt3mujrcw2er785jelk22udgpkxq0qjx。
在https://www.f2pool.com/网站 通过其钱包查询其挖矿情况:
计算每天的收益,约为68***;
另一个xmr 的钱包:456jdPdTxbuixumJ2NiDhYgRs2GSBAFwa2hkYu1gpPHtRhz3mnJigeqWW1dRTeSiHBbHc2f18vc5VgiX9ofccGDQ6NVVkVV,每天收益大概在62***。目前来看,其每天的总收益在130左右,一个月的收益在3900左右。
9. 访问其ftp的地址:182.16.63.149,可以发现其作案证据。里面约有3500个的记录信息文件。日期从2020-06-05开始:
并且在其收集的信息中,发现还有其他的钱包:地址hs1qqx8dlhtxqnny4a8jdkxge9u7qu5er4j863d5x2
10. 其中还是以powershell作为主要的工具。其中每80分钟会去下载一次病毒样本:
11. 通过永恒之蓝在内网进行横向传播
12. 发现一个boss.txt命名的文件,里面存放两个ip地址,均为河北保定的。
13. 查询hs1qqx8dlhtxqnny4a8jdkxge9u7qu5er4j863d5x2钱包的收益,发现最早收益的日期为2020-03-28。
从目前已知的钱包的收益记录中,发现该病毒最早在2020-03-28就已经开始进行挖矿活动。
1、windesktopggh是母体脚本加载运行的功能dll文件,会先检验自身后缀是否为HLP,INI:
2、解密出一个PE文件,据悉:
3、创建新cmd进程,写入解密的PE文件并进行调用:
4、恶意文件中的API都是通过即时获取地址的方式进行调用:
5、检测是否存在C:\ProgramData\googlp.txt文件:
如不存在该文件,则弹出报错窗口,结束进程:
如存在则继续,注册一个窗口类,创建Windows窗口,利用Windows消息机制调用消息处理函数,执行恶意代码:
6、再次创建cmd进程进行注入,根据系统选择注入x64还是x86的PE文件:
7、在新进程中再次使用创建Windows窗口利用消息处理机制调用恶意代码:
8、创建服务相关注册表键值SYSTEM\CurrentControlSet\Services\FileDriver.sys,并设置各项相关值:
9、创建服务,Image Path对应释放的恶意驱动文件,恶意驱动用于实现Rootkit功能:
10、读取自身母体到内存:
11、向驱动程序发送指令:
1. 避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;
2. 使用高强度的主机密码和数据库密码,并避免多台设备使用相同密码,尽量关闭不必要的共享;
3. 定期检测系统漏洞并且及时进行补丁修复,常见易被木马家族利用进行横向传播的漏洞补丁包括MS17-010、MS08-067等。
本文作者:深信服千里目安全实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/137750.html