警惕国产挖矿木马CPLMiner利用WMI驻留挖矿
2020-11-03 19:22:25 Author: www.secpulse.com(查看原文) 阅读量:369 收藏

近日,深信服安全团队捕获到一款国产挖矿木马,该挖矿木马使用恶意WMI在系统中进行驻留,不断下载恶意挖矿cpl文件;cpl文件又叫控制面板项,文件本质是Windows可执行性文件,但不属于可以直接独立运行的文件,类似于dll文件需要通过可执行文件调用。

攻击者使用的域名统一以1eaba4fdae.com为二级域名,三级域名为随机的数字,目前为止发现相关的C&C地址有:

C&C地址

对应功能

域名注册时间

2340.1eaba4fdae.com/wmi.txt

downloader脚本

2020年8月

2340.1eaba4fdae.com/32.txt

32位挖矿程序

2340.1eaba4fdae.com/64.txt

64位挖矿程序

4318.1eaba4fdae.com/cpl32.txt

32位挖矿程序(base64)

4318.1eaba4fdae.com/cpl64.txt

64位挖矿程序(base64)

该二级域名约在2020年8月左右注册,解密的VBS脚本变量能够识别出很多拼音单词:

图片1.png

查询攻击者的钱包地址收益,目前约超过六千***:

图片2.png

恶意WMI项是经过混淆的VBS代码,使用异或过的十六进制存储:

图片3.png

将解码后的代码进行格式化,能够看出脚本通过拼接的地址下载一段代码进行执行,下载地址为2340.1eaba4fdae.com/wmi.txt:

图片4.png

WMI也是一段经过多层混淆的VBS代码,而第一段VBS中的函数a则是对其进行解码操作,解码后得到的VBS中也包含部分混淆,具体表现为使用十六进制代替关键字符串,并使用随机的变量或函数名:

图片5.png

通过编写脚本对其进行还原,能够看出大概功能为通过地址2340.1eaba4fdae.com/32.txt下载恶意的cpl文件释放在temp下根据时间创建的目录,通过正常的系统程序control.exe对其进行加载, 同时下载x.txt到同目录,下载mum.txt到temp目录:

图片6.png

通过control.exe调用cpl文件原理跟调用dll文件类似,其中会通过rundll32.exe最终调用文件,而cpl文件与dll文件不同的是,入口函数不是dllmain,而是CPLApplet函数;程序中使用if/else花指令来干扰调试,每个关键操作之前都会有大段的无效代码:

图片7.png

读取x.txt到内存中,对其进行两次解密,得到一个PE文件:

图片8.png

将PE文件在内存中展开,该PE文件是由开源代码编译的挖矿程序:

图片9.png

查找并通过call调用执行其导出函数“a”:

图片10.png

连接矿池进行挖矿,数据内容经过base64编码:

图片11.png

解码后得到挖矿信息:

图片12.png

1. 日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2. 使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3. 避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4. 定期检测系统漏洞并且及时进行补丁修复。

本文作者:深信服千里目安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/145115.html


文章来源: https://www.secpulse.com/archives/145115.html
如有侵权请联系:admin#unsafe.sh