门罗币挖矿+远控木马样本分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

门罗币挖矿+远控木马样本分析

千里目安全实验室 系统安全 2019-04-15 10:43:23
232735
收藏

导语:近日,威胁情报小组在对可疑下载类样本进行分析时,发现一起门罗币挖矿+木马的双功能样本。该样本会在执行挖矿的同时,通过C2配置文件,到指定站点下载具有远控功能的样本,获取受害主机信息,并进一步控制受害主机。

近日,威胁情报小组在对可疑下载类样本进行分析时,发现一起门罗币挖矿+木马的双功能样本。该样本会在执行挖矿的同时,通过C2配置文件,到指定站点下载具有远控功能的样本,获取受害主机信息,并进一步控制受害主机。

详细分析过程:

样本主体:

样本主体文件采用的是360杀软的图标,并且文件描述信息为 “360主动防御服务模块”,诱导用户点击执行。

image.png

主体在执行时会释放拷贝自身到C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\SQLAGENTSA.exe,并继续执行。

image.png

拷贝自身并继续执行

SQLAGENTSA.exe 会在本地释放并执行名称为“VBS.vbs”和“AutoRun.vbs”的两个vbs脚本,同时还会联网下载挖矿程序,并读取C2配置文件,下载木马文件继续执行。

image.png

VBS.vbs脚本内容

该脚本的目的就是为了确保进程“SQLAGENTSN.exe”会一直在运行。“AutoRun.vbs”脚本的内容和“VBS.vbs”脚本的内容很相似,目的也是为了确保进程“SQLAGENTSN.exe”会一直在运行。

挖矿行为

样本中存在如下硬编码文件路径。

image.png

登录站点可以发现,该站点为一个HFS下载站点。

image.png

针对cpu32.exe的文件进行分析,发现该文件实际是利用了开源代码XMRig2.11版本的门罗币挖矿程序。

image.png

该文件在下载到本地之后,本重命名为sqlagentc.exe,存放于 C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\目录下,并被启动执行,启动参数为“--donate-level 1 --max-cpu-usage 75 -o x.huineng.co:80 -u x.0309C -p x -k”,

image.png

sqlagentc.exe启动参数

同时在C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\目录下也发现了程序运行日志。

image.png

挖矿日志

其中CPU_log.txt 即为挖矿日志。

image.png

由日志可以确认,矿池地址为 x.huineng.co:80  ip地址为 154.92.19.164。

木马行为

该样本主体除了载挖矿程序进行挖矿之外,还会直接读取 http://a.owwwa.com/mm/SQL.txt文件的内容,从中获取木马文件地址,然后下载木马文件到本地继续执行。

image.png

样本中硬编码的配置文件路径

image.png

SQL.txt的内容

登录到站点上之后,发现该站点也是一个HFS下载站点,文件列表如下:

image.png

其中startas.bat脚本负责将SQLAGENTSON.exe创建为服务,并且以“System”账户运行。

image.png

sqlbrowsers.exe 会首先检查当前进程是不是以管理员权限运行,如果不是的话就以管理员权限再次启动进程,否则就解密并加载内存PE。

image.png

判断是不是管理员权限运行

image.png

加载内存DLL

内存DLL有一个导出函数StartAsFrameProcess,该DLL的主要功能都集中在这个函数中。

image.png

该函数内会首先禁用UAC。

image.png

禁用UAC

然后下载新样本到磁盘根目录,并启动新样本。

image.png

然后再次以服务的方式自启动,执行主要功能。

image.png

主要功能有:监听、记录本机键盘数据并解密写入磁盘文件,获取本机安装的杀软信息,修改本级Host文件,解析、删除本机日志信息等。

image.png

image.png

键盘记录并加密存储

image.png

获取主机杀软情况

关心的杀软列表如下:

"360tray.exe"、"360安全卫士"、"360sd.exe"、"360杀毒"、"kxetray.exe"、"金山毒霸"、"KSafeTray.exe"、"金山安全卫士"、"QQPCRTP.exe"、"QQ电脑管家"、"BaiduSd.exe"、"百度杀毒"、; "baiduSafeTray.exe"、"百度卫士"、"KvMonXP.exe"、"江民"、"RavMonD.exe"、"瑞星"、"QUHLPSVC.EXE"、"QuickHeal"、"mssecess.exe"、"微软MSE"、"cfp.exe"、"Comodo杀毒"、"SPIDer.exe"、"DR.WEB"、"acs.exe"、"Outpost"、"V3Svc.exe"、"安博士V3"、"AYAgent.aye"、"韩国胶囊"、"avgwdsvc.exe"、"AVG"、"f-secure.exe"、"F-Secure"、"avp.exe"、"卡巴"、Mcshield.exe"、"麦咖啡"、"egui.exe"、"NOD32"、"knsdtray.exe"、"可牛"、"TMBMSRV.exe"、"趋势"、"avcenter.exe"、"小红伞"、"ashDisp.exe"、"Avast网络安全"、"rtvscan.exe"、"诺顿"、"remupd.exe"、"熊猫卫士"、"vsserv.exe"、"BitDefender"、"PSafeSysTray.exe"、"PSafe反病毒"、"ad-watch.exe"、"Ad-watch反间谍"、"K7TSecurity.exe"、"K7杀毒"、"UnThreat.exe"、"UnThreat"。

image.png

修改主机Host文件

image.png

image.png

解析、删除操作系统日志

SQLIOSIM.exe 会在入口处使用RC4算法解密出内存PE,然后执行不同的功能,在执行的时候,会加载名为“Consys21.dll”的DLL文件,传入具体的功能描述信息,最后执行。

这些功能涉及:文件、注册表、进程、shell、音频、视频、屏幕、窗口、弹框、代理、DDOS开启,关闭等操作。

内存PE解密部分:

image.png

image.png

使用RC4解密内存PE

主要功能部分:

image.png

文件操作

image.png

注册表操作

image.png

进程操作

image.png

shell操作

image.png

音频操作

image.png

视频操作

image.png

屏幕操作

image.png

窗口操作

image.png

弹框操作

image.png

代理操作

image.png

DDOS开启

image.png

DDOS关闭

image.png

SQLIOSIMSA.exe也是会加载内存PE,且PE为一个Dll文件,然后调用Dll文件的“DllFuUpgradrs”的导出函数执行主要功能,功能有:结束指定进程、修改硬盘MBR、删除指定文件、为系统添加账户,开启3389等。

image.png

加载内存PE

image.png

image.png

调用导出函数“DllFuUpgradrs”

以导出函数“DllFuUpgradrs”为入口,执行相应的功能。

image.png

结束指定进程

进程名称列表:IEXPLORE.exe、360SE.exe、sogouexplorer.exe、Chrome.exe、Firefox.exe、Maxthon.exe、taskmgr.exe、regedit.exe、mmc.exe、mstsc.exe、QQ.exe、s.exe、cmd.exe。

image.png

修改硬盘MBR

image.png

删除指定文件

image.png

为系统添加账户

image.png

开启3389

IOC:

样本主体:F7FFF1F9F7CB0D2E6A1F532515F1787A

http://owwwa.com/mm/cpu32.exe                                                                       

http://owwwa.com/mm/cpu64.exe                                                                       

http://owwwa.com/mm/amd32.exe                                                                       

http://owwwa.com/mm/amd64.exe                                                                       

http://owwwa.com/mm/nvidia.exe

 

http://a.owwwa.com/mm/SQL.txt  

 

http://mingtian2016.gnway.cc:7089/ma/startas.bat

http://mingtian2016.gnway.cc:7089/ma/sqlbrowsers.exe

http://mingtian2016.gnway.cc:7089/ma/SQLIOSIMS.exe

http://mingtian2016.gnway.cc:7089/ma/SQLIOSIMSA.exe

 

http://124.112.49.52:7089/mm/starta.bat

http://124.112.49.52:7089/mm/SqlWtsnt.exe

http://124.112.49.52:7089/mm/MsDtsSrvs.exe

 

x.huineng.co:80

关联分析:

样本关联分析:

在样本分析过程中,依据一些代码特征可以断定远控部分为“大灰狼远控”修改而来,但代码那种依然留下了很多痕迹,主要有以下几点:

样本在内存PE解密部分使用的是RC4算法,而且初始字符串为“Mother360”,这一点和大灰狼远控一模一样。

image.png

大灰狼远控 源码

样本在监控键盘内容,加密写入磁盘时使用的加密算法是与0x62亦或,该方式也与大灰狼远控部分一模一样。

image.png

image.png

大灰狼远控 源码

样本中使用了Consys21.dll模块,并且调用了该模块的导出函数实现关键功能,而大灰狼远控中也有该模块,而且均含有关键导出函数。

image.png

大灰狼远控模块导出函数

关系人关联:

样本多次出现了一个邮箱EMail:xxxx@sina.com(但在实际通信中未见使用)

image.png

样本中的邮箱信息

依据此邮箱可以关联到具体的个人信息:

image.png

由其个人经历可以看出,此人是个工作比较久的windows开发人员,对Windows系统也比较了解,所以该远控有可能是该人在大灰狼远控的基础之上修改而来。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务