京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9164|回复: 0

无文件加密挖矿软件GhostMiner

[复制链接]

23

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-10-4 22:35:29 | 显示全部楼层 |阅读模式 来自 中国
网络罪犯利用加密挖矿恶意软件盗用计算资源牟利。早在2017年,已经观察到他们如何应用无文件技术使检测和监测更加困难。, M" q2 E# |4 P9 s! T4 h4 u
8月观察到一个名为ghostminer的无文件加密货币挖掘恶意软件,该软件利用无文件技术和windows管理工具(wmi)。还观察到GhostMiner 变体修改了被Mykings、PowerGhost、PCASTLE和BuleHub等感染的主机文件。
' @( q# O& q( [) SGhostMiner细节 ghostminer使用wmi在受感染的计算机中执行任意代码并保持持久控制。
: S4 V6 B; ^- b/ r

    8 K/ @% [: E; L. E5 h

  • # n: D+ U1 V# k' Q# _
  • " Q. W6 ~; v; C, h! W

  • 7 U) C! h3 P1 W, h" ]) g& @; m

  • 5 a; t: c. D0 _1 U$ _

  • 7 @4 a. T/ b4 h4 i

  • . k/ _, c* `7 O  T; P; [
  • 7 e! g. V3 l5 D. Q# S
  • # `% u7 [6 o& |/ K% r  w
  • ' _+ T5 `4 a3 Q

  • 6 G7 @5 _3 g; i/ Q, r* d) N

  • 9 j/ m( a7 P2 h# V( o* {: K% }2 B

  • $ A8 g6 s; M6 B  K7 L# d/ F6 U/ P

  • . x1 p9 D; z: b
Event Filter\\.\ROOT\subscription:__EventFilter.Name=”PowerShell Event Log Filter”EventNamespace : root\cimv2Query : SELECT * FROM __InstanceModificationEvent WITHIN 3600 WHERE TargetInstance ISA ‘Win32_PerfFormattedData_PerfOS_System’QueryLanguage : WQL
( W& \7 {1 b0 q8 ]7 s' I9 `FilterToConsumerBinding\\.\ROOT\subscription:__FilterToConsumerBinding.Consumer=”CommandLineEventConsumer.Name=\”PowerShell Event Log Consumer\””,Filter=”__EventFilter.Name=\”PowerShell Event Log Filter\””Consumer : CommandLineEventConsumer.Name=”PowerShell Event Log Consumer”Filter : __EventFilter.Name=”PowerShell Event Log Filter”Event Consumer\\.\ROOT\subscription:CommandLineEventConsumer.Name=”PowerShell Event Log Consumer”CommandLineTemplate : C:\Windows\System32\WindowsPowerShell\v1.0\PowerShell.eXe -NoP -NonI -EP ByPass -W Hidden -E GhostMiner在根目录默认命名空间中安装名为“powershell command”的wmi类。这个wmi类包含entries命令和base-64编码函数的ccbot。  \( p, v* E$ `- K2 O, l6 z% u7 c
当触发eventconsumer时,它将从已安装的wmi“powershell command”对象的command和ccbot中读取条目。) X0 K% X2 `# K) q
执行命令脚本时,将执行以下操作:
$ W: ~% ~$ H4 {3 J
/ Y7 S2 A5 }5 V& j. W, q4 Y2 M除了上述功能外,命令脚本还有一个wmi_killer函数,该函数终止正在运行的进程,并删除与恶意软件系相关联的计划任务和服务,例如:
: D% `1 d! l: N- z: [' I
[color=#777575 !important]1.Mykings4 F+ B! B( `/ s9 T+ C
[color=#777575 !important]2.PowerGhost% s4 {  \) \. m8 {3 r' w7 ~
[color=#777575 !important]3.PCASTLE2 _: m8 E' ]! E6 t/ n# T0 W/ x
[color=#777575 !important]4.BULEHERO$ |+ b# z& `( b' X0 o% n$ c
[color=#777575 !important]5.其他一些恶意软件家族使用的通用malxmr变体,例如:BlackSquid2 N- S8 O6 K6 X$ }9 }: \
wmi_killer还终止使用挖矿恶意软件常用端口列表的tcp通信。
6 D: A( k: I+ m7 o$ P7 M/ E! L8 Z. }% O: {) g' P( ]  w
另一个命令脚本函数wmi_checkhosts能够修改受感染计算机的主机文件。/ [, I; Y4 O4 z' X

( _/ R3 C- \) ]" l同时,ccbot使用两个ip地址,即118.24.63.208和103.105.59.68作为c&c服务器。它使用rot-13、base-64对send命令进行编码。后门通信仅在上午12点到5点之间启用。它每隔30秒使用“/update/cc/cc.php”连续尝试连接到上述IP地址。
% F" Y: q0 ]) n& Q+ o7 }9 `! p除了command和ccbot,“powershell_command”类还包含以下对象:) v& N6 u- i; x/ j: Y& D9 ^) i

1 ]# F6 o% x* T/ G2 s0 |Miner是一个64位的有效负载,在对命令进行解码和执行时丢弃。但是,在删除之前,ghostminer会确定根驱动器上的可用磁盘空间。如果可用空间小于1 GB,则会减少10 MB大小的负载。然后ghostminer将追加2130字节的随机值,该文件将保存为C:\windows\temp\lsass.exe。
, }: v/ Z5 U$ }' f/ s9 }2 w% V恶意软件随后将执行以下命令:" A$ Y) `& ]9 A4 n  l4 R/ a( i

' e# S) q8 j: L# CIOCs; G- c' X7 G- W" k' J
$ z+ X5 {$ f( G3 p8 L. P
+ Y" J/ x$ I! x2 e
*参考来源:trendmicro,由Kriston编译,转载请注明来自FreeBuf.COM
# T+ s1 \# T0 G1 C

5 v% X+ F  P5 O6 e, \精彩推荐
7 |$ b! X6 H3 g8 z* _9 O& O: v% Q. r+ S3 Y( K& d* T
' ~: [6 l  e/ ?4 c6 d

# q5 x9 q# t8 e* I+ G, P; z4 {. E1 h* o4 z0 B  m5 V

% C) d8 {& Z8 r. w
) c. f2 }/ w/ |. A来源:http://mp.weixin.qq.com/s?src=11&timestamp=1570195804&ver=1892&signature=h4uIyhGytIN6WtkJO-hWkhyEyBzDoFa3qBdzUSYzrKD0GO84DefrPWz0RtugdXrTqZKaKAV8fY20ZEjTlTMWK0sm5EjYjONwIYHa3IDwbpXgU6kAFW-MbyBsXqG2B-5c&new=1
  m7 {2 u# }: E4 M1 i免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2025-10-16 04:44 , Processed in 0.045048 second(s), 27 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表