MyKings殭屍網絡的新動向:利用NSIS腳本挖門羅幣

2021-02-13 騰訊安全威脅情報中心

0x1 概述
近期騰訊安全御見威脅情報中心監測到Mykings殭屍網絡開始傳播新型挖礦木馬,該木馬利用NSIS的插件和腳本功能實現了挖礦木馬的執行、更新和寫入啟動項,同時還具備通過SMB爆破進行區域網傳播的能力,因此騰訊御見威脅情報中心將其命名為NSISMiner。

Mykings殭屍網絡2017 年 2月左右開始出現,該殭屍網絡通過掃描網際網路上 1433 及其他多個埠滲透進入受害者主機,然後傳播包括 DDoS、Proxy、RAT、Miner 在內的多種不同用途的惡意代碼。

MyKings殭屍網絡此次傳播的惡意代碼在挖礦的同時進行SMB爆破,使得其內網擴散威力進一步增強。多家安全廠商評估認為MyKings殭屍網絡主動擴散的能力較強,影響範圍較廣,對企業用戶危害嚴重。

0x2 樣本分析
通過殭屍網絡下載的king.exe是NSIS包文件,運行時通過.nsi腳本代碼下載hxxp://kr1s.ru/doc.dat到Temp目錄保存為doc.exe並執行。doc.exe也是一個NSIS文件,運行時通過.nsi腳本執行自身文件中包含的NsCpuCNMiner*.exe進行挖礦,同時通過SMB爆破將doc.exe感染到更多的內網機器進行挖礦攻擊。

NSISMiner執行流程


0x2.1 king.exe分析
Mykings殭屍網絡在受害主機上通過白利用Regsvr32.exe執行腳本js.myking.pw:280/v.sct,該腳本下載king.dat然後保存為king.exe並執行。

用7z程序查看king.dat文件目錄

King.exe文件首先通過nsis腳本中的插件inetc.dll下載doc.exe文件放在temp目錄中,然後執行該文件。
 

0x2.2 doc.exe分析
用7z程序查看doc.dat文件目錄

doc.exe的nsi腳本拷貝自身到$APPDATA\Temps\DOC001.exe並執行。

然後清除了註冊表中的兩個啟動項,刪除三個名為IMG00.exe的文件,疑是版本更新。然後在啟動目錄創建DOC001.exe的快捷方式,用於開機啟動。

然後腳本根據系統版本,執行NSIS文件$R9目錄中x86或者x64的XMR挖礦程序,

參數:-o stratum+tcp://xmr-eu2.nanopool.org:14444 -t 1 -u 41xDYg86Zug9dwbJ3ysuyWMF7R6Un2Ko84TNfiCW7xghhbKZV6jh8Q7hJoncnLayLVDwpzbPQPi62bvPqe6jJouHAsGNkg2/21 -p x

在礦池中查詢該錢包地址,發現該錢包從二月份至五月份總共挖了72.067204536923 個門羅幣,約為72752人民幣。(賺的真少啊,病毒挖礦想發財也不容易^_^)

利用arp -a 和 net view獲取區域網主機信息,再使用net use進行帳號密碼猜解,成功後,將自身複製到可遠程訪問和自啟動位置,從而在區域網中傳播doc.exe文件。

arp –a命令查看區域網IP

木馬嘗試對區域網主機攻擊時的流量抓包


0x2.3 java.exe分析
判斷是否存在java.exe,不存在則從http://kr1s.ru/java.dat中下載並重命名為java.exe

該文件如果用WinRar打開則正常顯示1.avi,但在腳本執行該文件時加了參數-pJavajre_set7z後,解壓出了四個文件,一個nsis腳本文件,兩個數據文件,一個空文件,

然後jar2.exe中的nsis腳本會將jare.7z1和temps.7z1數據合併成另一個挖礦exe文件,寫到目錄$APPDATA\dhelper.exe中,並且將該文件寫入啟動項Software\Microsoft\Windows NT\CurrentVersion\Winlogon中,

0x3 溯源分析
通過騰訊御見威脅情報中心查詢域名mykings.pw可以在威脅情報事件中關聯到mykings殭屍網絡。

查詢NSISMiner挖礦木馬使用的域名kr1s.ru,發現其創建時間為2018.03.17,相對於mykings殭屍網絡來說,此域名啟用時間較晚。


0x4 安全建議
騰訊御見威脅情報中心提醒用戶注意以下幾點:
1、關閉不必要的埠,方法可參考:https://guanjia.qq.com/web_clinic/s8/585.html;
3、建議區域網用戶切勿使用弱口令,防止病毒通過smb暴力破解在區域網內主動擴散;
3、推薦企業用戶使用騰訊御點保護終端電腦不被入侵。(下載地址:https://s.tencent.com/product/yd/index.html)
4、個人用戶可使用騰訊電腦管家,攔截可能的病毒攻擊。

0x5 IOCs
礦池:
xmr-eu2.nanopool.org:14444

錢包地址:
41xDYg86Zug9dwbJ3ysuyWMF7R6Un2Ko84TNfiCW7xghhbKZV6jh8Q7hJoncnLayLVDwpzbPQPi62bvPqe6jJouHAsGNkg2

url:
hxxp://js.mykings.pw:280/v.sct
hxxp://js.mys2016.info:280/v.sct
hxxp://kr1s.ru/doc.dat
hxxp://kr1s.ru/tess.html
hxxp://kr1s.ru/test.html
hxxp://kr1s.ru/java.dat

MD5:
e0b26bbbb4c5c15db0db0b84080330aa
a3c809115083320fb77a560b851c3e92
c5535409ed97cb0c483cd7c31cdf973d
6d068eb74f288b66b9bcef8936d77fbe
f96f359f5bcd94314ccaa6667a3c99ab
d4cf15a0baab5256bdccbd917e2dfe7c
a8a6065fad97291d894389731f4ec25c
a15585b1e9e8acc79b4391e3001ebcb2
f3d37b8ae207153fc44def1b0e318c97
505b0e3b47c849fdf621d35b220d11ea
47e707ae378d08d18541383d6be9f14b
3ee57ba3c9d5cd49eaeffb20abc6225f
fcca0db3248da08e25295c5729012394
1b90de035e31d41f9c135759ff6ce876
f1d2942fa19e33e7320933f7aad0f1a5
cc4793abc47de8bf122fa15b096c6b59
f1db25aa1a700be143c6e591bbe2cac9
c857547143c14484ebab70ad85a4b409
7510855e6351f2eddd1033f853bebda6
e6b27bd1c60ba8cdffa4058ab19b600e
d8243dd82905899239f637a89bef9af5
d1b58b1fdc3f3ae36ffe7050ddeb077f
724a415b1ed47d93945606ca5f58202d
f06822014a27a9ddf43d70c2a5c80062
b30f3fff4a636cc108b1e1fec7e211da
0d1714c0bb4f5eee15f757c61e9bb680

了解騰訊企業級安全產品

騰訊御見威脅情報中心誠邀各路英豪加盟

安全應急求助,請聯繫騰訊管家

相關焦點

  • MyKings殭屍網絡最新變種突襲,攻擊代碼多次加密混淆,難以檢測
    MyKings殭屍網絡2017 年 2月左右開始出現,該殭屍網絡通過掃描網際網路上 1433 及其他多個埠滲透進入受害者主機,然後傳播包括 DDoS、Proxy(代理服務)、RAT(遠程控制木馬)、Miner(挖礦木馬)在內的多種不同用途的惡意代碼。騰訊御見威脅情報中心曾在今年五月發現Mykings利用Nsis腳本進行SMB爆破傳播挖礦。
  • Mykings殭屍網絡新變種通過PcShare遠程控制,已感染超5萬臺電腦挖礦
    Mykings殭屍網絡木馬還會關閉Windows Defender、檢測卸載常見殺毒軟體;卸載競品挖礦木馬和舊版挖礦木馬;下載「暗雲」木馬感染硬碟主引導記錄(MBR)實現長期駐留;通過計劃任務、添加啟動項等實現開機自動運行等行為。
  • 挖礦殭屍網絡NSAGluptebaMiner利用永恆之藍漏洞傳播
    目前該殭屍網絡會控制機器進行門羅幣挖礦和搜集用戶隱私數據,並具有遠程執行命令的功能,同時還會利用比特幣交易數據更新C2。cloudnet.exe原來是Glupteba惡意木馬,Glupteba最早作為Operation Windigo組織用於部署殭屍網絡中的一部分首次出現,2018年6月騰訊安全威脅情報中心發現cloudnet.exe開始作為挖礦殭屍網絡NSAGluptebaMiner的組件傳播。
  • 「美人蠍」挖礦木馬再度來襲,利用Windows系統組件啟動惡意腳本
    「美人蠍」挖礦木馬變種採用的新特性包括:白利用winrm.vbs啟動powershell腳本,或通過NSSM將powershell腳本安裝為服務,多次將惡意代碼通過內存注入系統白進程來減少文件落地從而躲避系統安全功能或殺毒軟體的攔截。
  • 防火牆捕獲殭屍網絡木馬對雲主機的攻擊,作者自稱「無所不能」
    一、概述騰訊安全威脅情報中心發現,有攻擊者通過Shiro1.2.4反序列化漏洞對雲主機發起攻擊活動,意圖植入名為Satan DDoS的殭屍網絡木馬程序。該殭屍網絡木馬此前主要攻擊Windows系統,作者在惡意代碼中自稱「可攻擊多平臺,木馬支持多架構,可利用多個漏洞攻擊傳播」。已安裝騰訊雲防火牆的雲主機成功攔截此輪攻擊,而未部署雲防火牆系統的則可能失陷。
  • 門羅幣錢包文件惡意替換詳情分析
    事件背景11月19日零時科技安全情報中心監控到消息稱,門羅幣官方發布安全警告,一些用戶反映稱下載的二進位文件的哈希值與預期的二進位文件不匹配。經檢查,官方稱在過去24小時內,getmonero.org上可用CLI二進位文件遭到攻擊 ,二進位文件hash和正常 hash不一致,疑似被非法替換,建議用戶從安全的備用來源來下載文件。
  • H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦,已獲利370萬元
    H2Miner是一個linux下的挖礦殭屍網絡,通過hadoop yarn未授權、docker未授權、confluence RCE、thinkphp 5 RCE、Redis未授權等多種手段進行入侵,下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面並維持C&C通信。
  • 解密攻擊者如何利用D-Link路由器構建殭屍網絡
    在這篇文章中,我們將跟大家討論我們在幾臺頂級D-Link路由器中發現的安全漏洞,受影響的路由器型號如下:-DIR890L-DIR885L-DIR895L-以及其他相關的DIR8xx型號D-Link路由器這些設備使用的是相同的代碼,因此攻擊者將能夠利用這些設備中存在的安全漏洞來組成一個龐大的殭屍網絡
  • MyKings團夥攻擊新動態:阻斷RDP服務「加固」機器求獨佔
    威脅概述MyKings,國內大型黑產團夥,於2017年2月左右開始出現,掌握多個子殭屍網絡構成的多重殭屍網絡
  • 挖礦木馬SysupdataMiner利用多個漏洞同時攻擊Windows、Linux
    該挖礦木馬利用SSH免密登錄的漏洞在內網傳播,然後利用掃描工具掃描外網Redis伺服器並進行弱口令爆破攻擊。在感染的機器上,SysupdataMiner會檢測阿里雲騎士和騰訊雲鏡並進行卸載,會通過多種特徵檢測其他挖礦木馬並進行清除,然後下載門羅幣挖礦木馬sysupdata並啟動。
  • WatchBogMiner木馬利用漏洞攻擊傳播,已控制上萬臺Linux伺服器挖礦
    該木馬利用Nexus Repository Manager、Supervisord、ThinkPHP等伺服器組件的遠程代碼執行漏洞進行攻擊,在失陷機器安裝多種類型的持久化攻擊代碼,然後植入門羅幣挖礦木馬進行挖礦。騰訊安全專家根據木馬使用的算力資源推測已有上萬臺Linux伺服器被黑客控制,已挖到28個門羅幣,收益約1.3萬元。
  • RunMiner挖礦團夥新增漏洞武器:利用Weblogic反序列化漏洞(CVE-2017-10271)攻擊主機挖礦
    weblogic反序列化漏洞(CVE-2017-10271)對雲主機發起攻擊,攻擊得手後,會下載、執行惡意腳本嘗試對Linux、Windows雙平臺植入挖礦木馬,進行門羅幣挖礦操作。網管可通過威脅追溯系統,分析日誌,進行線索研判、追溯網絡入侵源頭。
  • 春節期間H2Miner挖礦團夥利用多個漏洞武器攻擊雲上主機
    攻擊者合併使用了多個漏洞攻擊武器,除利用該團夥慣用的XXL-JOB未授權命令執行攻擊之外,還使用了PHPUnit遠程代碼執行漏洞(CVE-2017-9841)、Supervisord遠程命令執行漏洞(CVE-2017-11610)和ThinkPHP 5.X遠程命令執行漏洞進行攻擊擴散,最終投遞名為kdevtmpfsi的XMR門羅幣礦機組件挖礦牟利。
  • 大魚吃小魚:地下論壇分享的GoAhead漏洞利用腳本中被植入了後門程序
    ,逐漸演進到更為先進的漏洞利用,例如最近廣受關注的IoTroop/Reaper殭屍網絡。隨著物聯網的快速普及,各種物聯網產品和系統的安全漏洞也相繼被披露,越來越多的腳本小子、業務黑客企圖利用複製/粘貼等方式,跳上了物聯網漏洞利用的快車,在各種地下論壇中,能看到越來越多的關於物聯網漏洞利用工具的分享和出售。
  • NTP挖礦蠕蟲利用至少12種漏洞武器攻擊傳播,騰訊雲防火牆支持攔截
    客戶可通過騰訊主機安全的漏洞管理、基線管理功能對企業網絡資產進行全面的安全漏洞和弱口令檢測。政企客戶可通過旁路部署騰訊天幕(NIPS)實時攔截NTP挖礦蠕蟲木馬所利用的惡意網絡連接,徹底封堵攻擊流量。如果上述漏洞攻擊成功,就會植入惡意腳本:腳本的主要功能為清理資源高佔用進程,同時植入不同x86或x86_64架構名為ntpclient的木馬。