freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    WannaMiner挖矿木马更新基础设施 新手法已大赚17万元
    2019-04-17 10:36:52
    所属地 广东省

    一、概述

    WannaMine采用“无文件”攻击组成挖矿僵尸网络,最早在2017年底被发现,攻击时执行远程Powershell代码,全程无文件落地。为了隐藏其恶意行为,WannaMine还会通过WMI类属性存储shellcode, 并使用“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。 

    近期腾讯安全御见威胁情报中心检测到该挖矿僵尸网络更新了基础设施,启用了新的C2地址存放恶意代码,并且通过Powershell内存注入挖矿和释放PE木马挖矿两种形式来增大挖矿程序执行成功概率。WannaMiner挖矿木马升级后,已赚取收益402枚门罗币(折合人民币17.5万元)。

    1.png

    WannaMine变种攻击流程

    WannaMiner挖矿木马本次升级的主要特点:

    1.    升级病毒基础设施(C2服务器地址、更新后的Payload下载地址、矿池和钱包地址);

    2.    检查进程中是否存在其他挖矿木马,如果存在,就先结束进程,以独占系统资源挖矿;

    3.    PowerShell进程中注入执行矿机,若失败就释放PE文件(用被发现的风险换取执行机会),继续执行挖矿;

    4.    病毒会扫描局域网内其他电脑是否开放139、445端口,如果开放,就利用永恒之蓝漏洞在局域网内攻击传播。

    二、详细分析

    攻击时判断profetestruec.net、45.199.154.108、172.247.116.87是否能连接成功,若能连接成功则使用其替换旧地址172.247.116.8,通过WMI命令判断受害计算机属于32位还是64位系统,使用更新后的地址拼接完整URL下载Payload ,64位执行in6.ps1,32位执行in3.ps1

    2.png
    Powershell中包含一大段通过base64编码和混淆的文本$fa

    3.png


    解码文本并读入内存,通过不同的长度定位分割得到五个参数:

    $mimi(PowerShell Mimikatz)、$mon(挖矿代码)、$funs(核心命令)、$mons(挖矿文件)、$sc(持久化)

    4.png


    注册WMI类root\default:systemcore_Updater3并将之前得到的参数添加到其属性中,另外准备参数“ipsu”、“i17”供后续使用

    5.png


    查找进程名包含powershell或schtasks,该进程包含使用端口为80或14444的tcp网络连接,认为挖矿程序已经在执行中,不再继续执行之后的代码; 

    针对每一个进程检查是否存在3333、5555、7777端口的tcp连接,若有则认为其为竞争对手的挖矿进程,并杀死该进程

    6.png


    获取WMI中的属性$mon、$funs,解码$funs作为命令,$mon作为参数传入执行,以达到在Powershell进程中注入执行矿机:

    powershell -NoP -NonI -W Hidden `"`$mon = ([WmiClass] 'root\default:systemcore_Updater3').Properties['mon'].Value;`$funs = ([WmiClass] 'root\default:systemcore_Updater3').Properties['funs'].Value ;iex ([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String(`$funs)));Invoke-Command  -ScriptBlock `$RemoteScriptBlock -ArgumentList @(`$mon, `$mon, 'Void', 0, '', '')`" 

    若该方法启动挖矿失败,则将挖矿程序mons写入文件

    C:\Windows\System32\mue.exe,并通过WMI启动挖矿进程

    7.png
    释放的挖矿木马mue.exe运行时注入系统进程schtask.exe(计划任务管理器)

    8.png

     

    该挖矿程序使用开源矿机程序XMRig编译,版本为2.14.1

    9.png


    挖矿时使用矿池:

    stratum+tcp://xmr-eu1.nanopool.org:14444

    stratum+tcp://xmr-eu2.nanopool.org:14444

    stratum+tcp://xmr-us-east1.nanopool.org:14444

    stratum+tcp://xmr-us-west1.nanopool.org:14444

    stratum+tcp://xmr-asia1.nanopool.org:14444

    stratum+tcp://pool.supportxmr.com:80

    stratum+tcp://mine.xmrpool.net:80

     

    使用钱包:

    49WZduVQ1DFWG3scZxFT8hBY1JsoYuJVqMRe8UAiYzc2WmGbN7yFDmmc2GZzrAv6GkY24hR7imhNaWME9wEKWPGF3h2FXQB

    10.png


    查询钱包收益,在矿池nanopool.org中获得收益389.51个XMR,在矿池xmrpool.net中获得收益13个XMR,共挖矿获得402.51个门罗币,当前价格折合人民币175611.28元

    11.png


    12.jpg


    安装WMI事件过滤器,将脚本配置为消费者,并绑定消费者和事件过滤器,当WMI内部事件发生时触发脚本代码执行,以达到恶意代码持续化

    13.png

    14.png

    NSA武器库泄露以后被黑客组织广泛使用,其中的“永恒之蓝”漏洞攻击工具在2017年5月和6月分别用于传播勒索病毒WannaCry及NotPetya,给全球范围内的互联网基础设施造成灾难性的损失。

    该工具后来又被黑客用于传播挖矿木马,通过漏洞快速扩散挖矿程序,挖掘数字加密货币牟利。而修复该漏洞的方法早已被公布,也就是微软在20173月发布的补丁MS17-010,但是时至今日仍有不少企业未及时修复和升级系统,以至于黑客简单地使用这个方法仍能攻击成功。

    三、安全建议

    1、安装永恒之蓝漏洞补丁,手动下载请访问以下页面:

    https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

    其中WinXP,WindowsServer 2003用户请访问:

    https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

    也可通过腾讯御点终端安全管理系统修补漏洞

    15.png


    2、尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。 

    3、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。 

    4、对重要文件和数据(数据库等数据)进行定期非本地备份。 

    5、在终端/服务器部署专业安全防护软件拦截病毒,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。

    16.png

    IOCs

    Md5

    b53205b72c2918aa6336ef1bf1ef2606

    8325f59766ceb290e17c443d1543b20d

    da15885ee487e9b267004ba356a89f65

    090c8010a02cdda1a52b1866fc9ebd05

     

    Domain

    profetestruec.net

     

    IP

    172.247.116.87

    172.247.116.8

    45.199.154.108

     

    URL

    hxxp://172.247.116.87:8000/in3.ps1

    hxxp://172.247.116.87:8000/in6.ps1

    hxxp://172.247.116.87:8000/banner

    hxxp://172.247.116.87:8000/info.vbs

    hxxp://172.247.116.87:8000/ze3.ps1

    hxxp://172.247.116.87:8000/ze6.ps1

    hxxp://profetestruec.net:8000/in3.ps1

    hxxp://profetestruec.net:8000/in6.ps1

    hxxp://profetestruec.net:8000/banner

    hxxp://profetestruec.net:8000/info.vbs

    hxxp://profetestruec.net:8000/ze3.ps1

    hxxp://profetestruec.net:8000/ze6.ps1

    hxxp://172.247.116.8:8000/in3.ps1

    hxxp://172.247.116.8:8000/in6.ps1

    hxxp://172.247.116.8:8000/banner

    hxxp://172.247.116.8:8000/info.vbs

    hxxp://172.247.116.8:8000/ze3.ps1

    hxxp://172.247.116.8:8000/ze6.ps1

    hxxp://45.199.154.108:8000/banner

    hxxp://45.199.154.108:8000/in6.ps1

    hxxp://45.199.154.108:8000/info.vbs

     

    钱包:

    49WZduVQ1DFWG3scZxFT8hBY1JsoYuJVqMRe8UAiYzc2WmGbN7yFDmmc2GZzrAv6GkY24hR7imhNaWME9wEKWPGF3h2FXQB

     

    矿池:

    stratum+tcp://xmr-eu1.nanopool.org:14444

    stratum+tcp://xmr-eu2.nanopool.org:14444

    stratum+tcp://xmr-us-east1.nanopool.org:14444

    stratum+tcp://xmr-us-west1.nanopool.org:14444

    stratum+tcp://xmr-asia1.nanopool.org:14444

    stratum+tcp://pool.supportxmr.com:80

    stratum+tcp://mine.xmrpool.net:80

     

    参考链接

    《Fileless Monero WannaMine, a new attackdiscovered by PandaLabs》

    https://www.pandasecurity.com/mediacenter/pandalabs/threat-hunting-fileless-attacks/

     

    《WannMine – Lateral Movement Techniques》

    https://www.acalvio.com/wannmine-lateral-movement-techniques/


    《Wannamine cryptominer that useseternalblue still active》

    https://www.cybereason.com/blog/wannamine-cryptominer-eternalblue-wannacry

     

    《WannaMine再升级》

    https://www.freebuf.com/articles/web/175626.html

    # 腾讯安全 # 腾讯御见威胁情报 # 门罗币挖矿木马 # WinnaMiner
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者