freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    “美人蝎”矿工通过DNS隧道技术逃避拦截,云控开挖4种矿
    2018-05-18 10:31:49
    所属地 广东省

    0x1 概述

    挖矿木马潜伏越来越深,挖的币种也越来越多。近日,腾讯御见安全态势感知到一款挖矿木马,会挖取至少四种数字加密货币:BCX(比特无限),XMR(门罗币),BTV(比特票),SC(云储币)等,其中仅BCX(比特无限)就已经挖取近400万枚,累计获利50万人民币,目前该挖矿木马已累计感染超两万台机器:

    1.png

    0x2 详细分析

    挖矿木马被植入到普通软件中,感染木马后的文件会变大数倍,原因是木马文件都加了VMP或pecompact壳,木马总体执行流程:

    2.png

    木马启动后,第一件事是检查机器是否安装杀软及虚拟机,在这些机器上并不启动挖矿程序。

    3.png

    另外木马会避开机器名包含“chenhong-”和“KS-”的电脑,具体原因未知。 

    4.png

    环境检测完毕后,木马会释放出原版文件,以保证用户下载文件后能正常使用。木马使用二级C2,首先通过DNS协议访问一级C2:jkldk.HONGXIUJB.CLUB,原理是通过nslookup实现

    5.png

    该地址是禁止ping功能的,只能通过DNS协议查询。DNS协议是建立在UDP协议之上,同时又是系统级协议,很少有杀软会侦测DNS数据是否异常,第一级C2服务器会回应一段text串

    6.png

    这段字符串就是加密后的第二级C2,包含了矿机的loader程序下载url及文件位置

    7.png

    第二级C2的解密算法是用简单的异或0x10,解密后得到矿机loader的下载地址及文件位置标记。

    8.png

    该链接指向的是一张图片

    9.png

    但在jpg文件的后半部分是加密的loader程序,文件位置在DNS协议中text字段标注

    10.png

    loader被解压后得到完整PE,矿池及钱包信息被内置在PE文件中

    11.png

    loader程序内置两个zlib1.dll及czb.exe,zlib1有两个功能,第一是负责解压矿机程序,第二是在矿机解压成功后会被czb的功能覆盖,木马根据配置信息下载第二张图片,同样解压缩后可以得到矿机,矿机所在目录\AppData\Local\Temp\,矿机常用名称conhostx.exe、taskhostx.exe。Czb.exe也算是矿机的loader程序,负责替换zlib1的功能,用户开机启动,启动项名称Pugreport,启动项文件名zlib1.dll

    12.png

    启动项设置完毕后,启动矿机。

    机器重启后,zlib1.dll被powershell加载,zlib1负责执行挖矿程序。

    从C2返回的URL信息可知该木马会挖取BCX(比特无限)、XMR(门罗币)、BTV(比特票)、SC(云储币)等至少四种数字加密货币。

    13.png

    BCX矿机基于go-miner开源挖矿程序修改,BCX钱包:XTFTAHhXGxGxpbutxCKisiTkUb7Ss3G2f1收益370万枚,折合人民币约47万元。

    14.png

    从支付记录看,该木马于2018年2月初上线,平均每天收益4万枚BCX

    15.png

    另外该木马也在2018年5月2日开通了新的BCX钱包:XT6dMfgSmGWUauPKcJivjn51QkM5P9myJH,目前收益7万枚

    16.png

    SC币钱包地址:4f0d6722ec925890e4e65c9ae9c19b3795c546e2fe2efacb85573a926cd15862fc92dc10d57b,目前收益10293枚,折合人民币1250元

    17.png

    BTV矿机基于minerd,钱包地址:13TyTscoY9fMRWLFayjx21xphqzRf459Nx,目前收益7.7枚,折合人民币70元。

    18.png

    XMR矿机基于xmrig 2.6.0开源矿机修改,门罗币钱包收益,折合人民币2.5万元。

    19.png

    0x3 溯源分析

    该木马被植入在普通软件中进行传播,已感染100多款软件,部分被感染的软件名列表:

    20.png

    这类软件大部分为注册机、破解工具、辅助程序,通过对此类软件进行跟踪,发现已有至少5家下载站在传播已感染的文件:

    21.png

    22.png

    而这些软件的最后修改/更新时间都要早于挖矿木马钱包的启用时间,有些文件最早可追溯至2015年,而挖矿木马却是在2018年2月上线的,可见该团伙在软件中植入后门已经至少3年了,只是最近开始挖矿。

    0x4 安全建议

    同时挖掘多种数字加密货币的木马并不常见,此次捕获的挖矿木马能同时挖四种币,更是要榨干用户的计算资源。针对日益猖獗的不法挖矿行为,腾讯电脑管家推出“反挖矿防护”功能,可对此类挖矿木马进行全面拦截。目前该防护功能已覆盖电脑管家全版本用户,为用户拦截并预警各类挖矿木马程序和含有挖矿js脚本网页的运行,确保用户电脑资源不被侵占,拥有轻快的上网体验。

    23.png

    0x5 IOCs

    Urls:

    hxxp://43.230.145.7/123[.]jpg

    hxxp://43.230.145.7/66666[.]jpg

    hxxp://43.230.145.7/999[.]jpg

    hxxp://43.230.145.7/bcx[.]jpg

    hxxp://43.230.145.7/btf[.]jpg

    hxxp://43.230.145.7/xmr32[.]jpg

    domain:

    jkdlk.HONGXIUJB.CLUB

    hao.oneoneone.online

    MD5s:

    edd16109e74c0c96d006ee76c9abcbd6

    e12731e8d4ff75577055b79c8494196d

    9839d385ab29a0bfee1ee6599fa8c8b1

    b088e50e774872964462a75d855fe7c5


    # 挖矿木马
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者