WannaMiner挖礦木馬不光擅長黑吃黑,最新變種還會過河拆橋

2022-01-14 騰訊安全威脅情報中心

一、概述
近日,騰訊御見威脅情報中心發現了WannaMiner挖礦木馬的新變種,該挖礦木馬在挖取XMR(門羅幣)同時還會下載遠程控制木馬,為了獨佔系統資源,這個WannaMiner挖礦木馬的最新變種會查殺其他挖礦木馬。同時,該變種在入侵成功後會關閉高危埠,避免其他挖礦木馬入侵,其目的同樣是保證獨享挖礦資源。

此外,經過分析發現,該變種除了跟友商發布的MsraMiner家族在漏洞利用和惡意基礎設施上高度一致,跟友商今年六月爆出的另一個家族HSMiner如出一轍。因此我們判斷,WannaMiner、MsraMiner、HSMiner實際為同一家族的不同命名,背後為同一黑產團夥。

WannaMiner新變種具有如下特點:

冒充微軟系統文件,關閉Windows防火牆,添加任務自啟動;

釋放NSA攻擊工具套件(永恆之藍),掃描內網445埠橫向擴散;

釋放遠程控制木馬java.exe(文件名偽裝),該遠控木馬具有系統最高權限,可實現竊取隱私及一切遠程管理任務;

釋放挖礦模塊we32.exe,這個挖礦模塊除了會結束其他挖礦木馬進程,還會在安裝好自身之後,關閉系統的135、137、138、139、445埠,避免這臺機器被其他入侵者控制。木馬這樣做的目的是確保只有自己獨享挖礦資源。

通過同源性分析,發現該木馬與HSMiner挖礦木馬高度相似,該木馬下載了和HSMiner挖礦木馬一樣的遠程控制模塊。

通過比對以往的威脅情報,發現該木馬使用的C2伺服器與HSMiner挖礦木馬有相關性。

同樣,通過溯源分析,發現WannaMiner挖礦木馬與MsraMiner挖礦木馬同樣相似度級高,C2伺服器也存在復用。


通過5,6,7的分析,御見威脅情報中心判斷不同安全團隊報告的WannaMiner、MsraMiner與HSMiner背後的控制者為同一團夥。此前,MsraMiner挖礦木馬曾在大型殭屍網絡Mining Botnet上運行,通過NSA武器庫和自帶Web Server進行傳播,30000臺主機受到感染。

眾所周知,當木馬開始挖礦時,系統資源消耗就會迅速上升。如果一臺電腦被多個挖礦木馬入侵,系統卡慢的情況就會更為嚴重。為了避免被用戶發現,已有相當多的挖礦木馬會控制資源消耗,避免很快被用戶發現後查殺。

網絡黑產之間的競爭也日趨激烈,騰訊御見威脅情報中心已經多次通報有挖礦木馬運行時會殺掉競爭對手,獨享挖礦資源。WannaMiner挖礦木馬除了會結束其他挖礦木馬進程,還會在自己完成入侵之後,將135,139,445等網絡埠關閉,阻止其他木馬利用漏洞入侵。木馬使用這種過河拆橋的戰術,作者也算是煞費苦心了。

二、樣本分析
WannaMiner木馬依然分為三個部分:傳播模塊、挖礦模塊、遠控模塊。

1、傳播模塊分析(32ja.exe)
32ja.exe為自解壓SFX文件,執行腳本會解壓釋放到「%windir%\IME\Microsofts」文件夾下,關閉防火牆,並隱藏文件,設置任務啟動。

以服務執行的spoolsv.exe會釋放NSA利用組件,並且掃描內網445埠開放的主機寫入配置文件中,並利用永恆之藍進行攻擊。並且spoolsv.exe執行步驟會發送回C2伺服器d.drawal.dk。

釋放的NSA漏洞利用組件:

發送執行信息到目標C2:

payload繼續下載32ja.exe和we32.exe:

32ja.exe除了會釋放漏洞利用部分spoolsv.exe外,同時還會釋放一個遠控java.exe。

2、遠控模塊分析(java.exe)
該遠控和之前友商的HSMiner報告中的遠控一致,不再繼續展開。釋放的遠控木馬具有系統最高權限,可實現竊取隱私及一切遠程管理任務;

遠控中遍歷的安全軟體:

3、挖礦模塊分析(we32.exe)
We32.exe也是SFX自解壓文件,解壓後腳本執行cls.bat。

Cls.bat會將釋放在同一文件夾下的的spoolsv.exe和windows.exe(礦機)啟動,spoolsv.exe實際上為NSSM,NSSM是一個服務封裝程序,它可以將普通exe程序封裝成服務,使之像windows服務一樣運行。

腳本會利用spoolsv.exe(NSSM)安裝windows.exe,讓windows.exe以服務啟動。啟動後,腳本會繼續關閉135,137,138,139,445等埠,避免被其他挖礦木馬入侵佔用。

礦機windows.exe為github上源碼修改重新編譯。由於使用代理礦池https://udns.duckdns.org,無法獲取錢包地址。

代理礦池訪問:

三、關聯分析
1、從代碼來看,該木馬跟HSMiner的代碼高度相似,而樣本的pdb信息也一致。
該木馬payload下載代碼:

友商報告中的payload下載代碼:

pdb信息:

其次,該木馬都下載了和HSMiner一樣的遠控,且都是利用NSSM來安裝服務。

最後,使用御見威脅情報中心查詢,該C2下的樣本均被打上了HSMiner的標籤:

2、和MsraMiner的關係
值得關注的是此次捕獲樣本WannaMiner變種的漏洞利用模塊,該模塊在漏洞攻擊代碼與MsraMiner對NSA組件利用代碼高度相似,並且c2伺服器復用了MsraMiner的惡意基礎設施。
左邊為MsraMiner傳播模塊利用代碼,右邊為spoolsv.exe傳播利用代碼:

C2:d.drawal.tk,該域名同樣出現在友商的MsraMiner的分析報告中。

MsraMiner今年三月份同樣被友商發現公布,MsraMiner之前曾運行在大型殭屍網絡Mining Botnet上,通過NSA武器庫和自帶Web Server進行傳播,傳播範圍達到30000臺主機。此次發現的變種在利用代碼和基礎設施上與MsraMiner高度一致。

3、結論:

通過分析發現,MsraMiner和WannaMiner實際為統一家族的不同命名,而該家族和另一家族HSMiner背後的黑產團夥是統一團夥。

四、安全建議

1、安裝永恆之藍漏洞補丁手動下載請訪問以下頁面:
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

其中WinXP,Windows Server 2003用戶請訪問:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

2、企業用戶建議全網安裝御點終端安全管理系統
(https://s.tencent.com/product/yd/index.html)。御點終端安全管理系統具備終端殺毒統一管控、修復漏洞統一管控,以及策略管控等全方位的安全管理功能,可幫助企業管理者全面了解、管理企業內網安全狀況、保護企業安全。

3、個人用戶推薦使用騰訊電腦管家,攔截此類病毒攻擊,也可使用騰訊電腦管家修補系統漏洞。

IOCs
url:

d.drawal.tk
hxxp://dwn.rundll32.ml:88/32ja.exe
hxxp://dwn.rundll32.ml/we64.exe
hxxp://dwn.rundll32.ml:88/1433.exe
hxxp://dwn.rundll32.ml:88/w.exe
hxxp://dwn.rundll32.ml:88/xe64.exe
hxxp://dwn.rundll32.ml/w.exe
hxxp://dwn.rundll32.ml/dll.exe
hxxp://dwn.rundll32.ml:88/java.exe
hxxp://dwn.rundll32.ml:88/0812.exe
hxxps://udns.duckdns.org


PDB:

E:\有用的\Projects\Dllhijack\Dllhijack\Release\Dllhijack.pdb



MD5:

403ac5415063143617f8e594747518d5
03672abddf9e28c1af41ffbe67c875ae
b765383df88bbb0a08416344f332a159
c6384e0bd8be4083d2709ac5d7b712b9
ea4b4b671439697a57f46293fa66d8e2
70a4c47870a8988927342d31f32472e1
8cdbddc66dd270f01029f21716e547a6
67e7b9d9b39bca0e27087fcf9fe95535


參考連結:

騰訊御見:WannaMiner挖礦木馬攻擊事件通報

了解騰訊企業級安全產品

騰訊御見威脅情報中心誠邀各路英豪加盟

相關焦點

  • 瑞星首家截獲DTLMiner挖礦病毒最新變種
    DTLMiner的最新變種,作為一個針對企業的挖礦病毒,一旦中毒就會導致計算機變得非常卡頓,無法正常運行。而且,此最新變種目前已在北京、四川、新疆等地出現感染記錄,值得廣大企業用戶警惕! 目前,瑞星終端安全管理軟體和瑞星旗下具備殺毒功能的產品均已具備對該木馬的防禦和查殺能力,廣大瑞星用戶可升級至最新版本。
  • WannaMiner挖礦木馬更新基礎設施 新手法已大賺17萬
    為了隱藏其惡意行為,WannaMine還會通過WMI類屬性存儲shellcode, 並使用「永恆之藍」漏洞攻擊武器以及「Mimikatz+WMIExec」攻擊組件進行橫向滲透。近期騰訊安全御見威脅情報中心檢測到該挖礦殭屍網絡更新了基礎設施,啟用了新的C2地址存放惡意代碼,並且通過Powershell內存注入挖礦和釋放PE木馬挖礦兩種形式來增大挖礦程序執行成功概率。
  • KoiMiner挖礦木馬變種入侵 控制超5000臺SQL Server伺服器
    一、概述騰訊御見威脅情報中心近期發現KoiMiner挖礦木馬變種,該變種的挖礦木馬已升級到6.0版。
  • 騰訊主機安全(雲鏡)捕獲挖礦木馬4SHMiner,已有1.5萬臺伺服器受害
    4SHMiner挖礦團夥入侵成功後會執行命令下載4.sh,然後下載XMRig挖礦木馬並通過Linux service、systemctl服務,系統配置文件$HOME/.profile,crontab定時任務等實現持久化運行。
  • 間諜木馬、Linux挖礦病毒再現新變種,ATM提款機攻擊威脅全球【亞信安全網安周報】
    亞信安全網安周報,盤點過去一周網絡威脅TOP 10,並對最新呈現的安全趨勢進行詳細分析,旨在幫助安全工作者能夠快速、高效抵禦安全威脅。StartMiner挖礦病毒最早於今年2月被發現,由於其進程及定時任務中包含2start.jpg字符串而得名,該病毒通過ssh進行傳播,其特點是會創建多個包含2start.jpg字符串的惡意定時任務。
  • NSABuffMiner挖礦木馬霸佔某校園伺服器,非法獲利115萬元
    分析後發現該木馬是NSASrvanyMiner挖礦木馬的變種,此木馬同樣利用NSA武器工具在內網攻擊傳播,而該伺服器存在未修復的ms17-010漏洞,因此受到攻擊被利用挖礦。該木馬傳播NSA武器工具包的釋放目錄:C:\Windows\IIS\,其中一個C2通信地址: posthash.org均與NSASrvanyMiner相同,因此我們認為此挖礦木馬是NSASrvanyMiner的變種。
  • 「Blouiroet」挖礦木馬復甦,控制多國肉雞電腦挖礦
    兩年之後,雖有大部分企業及個人用戶已經安裝補丁,但仍有相當多的伺服器在倔強「裸奔」,黑客團夥仍然可以頻頻利用該系列攻擊工具肆意傳播病毒木馬。近期由於各種加密虛擬幣市場回暖,挖礦木馬變得更為活躍。騰訊安全御見威脅情報中心監測到「Blouiroet」挖礦木馬復甦,該木馬由delphi語言編寫,木馬運行時,會首先結束所有其他挖礦木馬進程,獨佔系統資源運行門羅幣挖礦程序。
  • 這個黑吃黑的木馬後面有一個黑吃黑的故事
    中了這個木馬後,你的PC不僅會收穫流氓軟體大禮包,而且一旦將安卓手機連到電腦,安卓手機也會跟著遭殃。大禮包更搞笑的一點是這款木馬「黑吃黑」,能清除你PC上原先安裝的其他流氓軟體...肥水不流外人田啊。在10月中旬開始傳播後,木馬平均2-3小時更新變種一次,目前已出現數百個變種,總傳播量上百萬。(大家當心,不過一般上正常的網站,不隨便點左鍵,也不會有事的。)為什麼這玩意兒這麼牛逼呢,這要說回到著名的「網絡軍火商」「黑客核武庫」毫無節操向錢看的義大利黑產團夥Hacking Team。以下簡稱HT。
  • 比特幣爆漲,打響挖礦木馬圍攻雲主機的發令槍,SupermanMiner衝上來了
    騰訊安全威脅情報中心檢測到利用Redis未授權訪問漏洞直接寫入計劃任務,下載用golang語言編寫的挖礦木馬下載器superman,根據挖礦算力推測該團夥已控制約1萬臺失陷系統進行門羅幣挖礦。騰訊安全近期已捕獲較多利用golang語言編寫的各類腳本木馬,這些木馬利用多個不同linux伺服器組件的高危漏洞或弱密碼入侵雲伺服器挖礦。
  • 騰訊主機安全(雲鏡)捕獲TeamTNT木馬,該木馬利用Docker高危漏洞入侵雲伺服器挖礦
    Docker Remote API的2375 非必要情況不要暴露在公網,如必須暴露公網 ,則需要配置訪問控制策略;2.排查當前主機docker的容器,是否存在非正常容器,將其停止並刪除;3.排查.ssh/authorized_keys、/etc/passwd、/etc/shadow是否被修改或者被新增用戶;4.排查是否存在以下文件,如存在以下文件,確認其md5
  • 應急 | BuleHero挖礦蠕蟲最新變種分析
    背 景挖礦蠕蟲病毒BuleHero擅長利用各類漏洞攻擊、弱密碼爆破攻擊。
  • 廣東重慶多家三甲醫院伺服器遭暴力入侵,黑客趕走50餘款挖礦木馬獨享挖礦資源
    攻擊者將挖礦木馬偽裝成遠程協助工具Teamviewer運行,攻擊者的挖礦木馬會檢測多達50個常用挖礦程序的進程,將這些程序結束進程後獨佔伺服器資源挖礦。該挖礦木馬還會通過修改註冊表,破壞作業系統安全功能:禁用UAC(用戶帳戶控制)、禁用Windows Defender,關閉運行危險程序時的打開警告等等。
  • 「殺不掉」的「虛靈礦工」——門羅幣挖礦木馬分析報告
    近期,新華三態勢感知平臺監測到某機器發起過對挖礦域名(xmr-eu2.nanopool.org)的解析請求,客戶在發現異常事件後,啟動中毒機器上的殺毒軟體進行全盤掃描,未檢出挖礦木馬,帶著客戶的疑問,新華三安全攻防實驗室即刻介入分析。
  • 病毒預警 |PowershellMiner無文件挖礦病毒
    經過分析發現,此次病毒改變了原有的挖礦木馬執行方式,通過在Powershell中嵌入PE文件加載的形式,達到執行「無文件」形式挖礦攻擊。新的挖礦木馬執行方式沒有文件落地,直接在Powershell.exe進程中運行,可能造成難以檢測和清除。其利用WMI+Powershell方式進行無文件攻擊,並長駐內存進行挖礦。
  • watchdogs變種挖礦木馬分析
    ,且無法修改或刪除,青藤實驗室安全團隊已對相關挖礦樣本進行分析。Watchdogs挖礦木馬通過Redis未授權訪問漏洞對伺服器進行入侵,然後植入挖礦程序並下載內網掃描爆破程序,通過爆破區域網中的ssh、Redis伺服器或者遍歷伺服器.ssh/known_hosts文件中的主機實現免密登錄進行橫向傳播。此木馬有較強的自我隱藏能力,不易發現。
  • 一個新的門羅幣挖礦惡意軟體變種分析
    最近,Sand Blast Agent Forensics團隊注意到,有一類新的門羅幣挖礦惡意軟體變種在全球各地傳播。其特殊之處在於,在感染和傳播技術上它與當前流行的一些木馬或勒索軟體有許多類似的地方——能利用合法的IT管理工具,Windows系統工具和已披露的Windows漏洞來實施攻擊。
  • 惡意挖礦攻擊的現狀、檢測及處置
    8220挖礦團夥[1]除了上述攻擊入口以外,惡意挖礦攻擊也會利用諸如供應鏈攻擊,和病毒木馬類似的傳播方式實施攻擊。植入,執行和持久性    惡意挖礦攻擊通常利用遠程代碼執行漏洞或未授權漏洞執行命令並下載釋放後續的惡意挖礦腳本或木馬程序。    惡意挖礦木馬程序通常會使用常見的一些攻擊技術進行植入,執行,持久化。
  • 「驅動人生」再現新型下載木馬變種
    近日,亞信安全截獲該下載木馬的最新變種,除了利用「永恆之藍」漏洞以及1月新增的RDP弱口令傳播外,其增加了MsSQL資料庫弱口令爆破功能,爆破成功後其會在目標計算機中添加一個名為「k8h3d」的帳戶並植入後門程序,亞信安全將下載木馬命名為Trojan.Win32.ZPEVDO.AE。
  • 陝西多家企業網站被植入JS網頁挖礦木馬,幕後黑手疑為同一攻擊者
    ,發現該公司設計的多個網站均存在植入JS網頁挖礦木馬的情況。被植入挖礦木馬的網站包括陝西某供水排水協會、陝西某燃氣協會、西安某環保設備公司、西安某中水公司等。用戶在訪問該這些網站時會導致瀏覽器自動運行網頁挖礦程序挖門羅幣,從而會導致電腦CPU大量被佔用,系統變得卡慢。從該網站設計展示的案例網站的高中招率來看,可能還有更多網站被植入挖礦程序。
  • 國產作業系統也會感染病毒 最新挖礦病毒針對Linux系統
    6月5日,瑞星安全研究院率先截獲了知名挖礦病毒DTLMiner的最新變種,該變種此次針對Linux作業系統,經過瑞星安全專家的測試發現,該病毒幾乎可感染所有基於