还在用工具激活系统?小心被当做矿机! - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

还在用工具激活系统?小心被当做矿机!

千里目安全实验室 系统安全 2018-12-26 10:59:48
180251
收藏

导语:近日,深信服EDR安全团队捕获到一个伪装成激活软件Windows Loader的病毒样本。经分析,该样本并没有激活功能,其主要功能是安装广告软件以及挖矿程序。

1、现象描述

近日,深信服EDR安全团队捕获到一个伪装成激活软件Windows Loader的病毒样本。经分析,该样本并没有激活功能,其主要功能是安装广告软件以及挖矿程序。

挖矿程序会拉起系统进程并在其中注入挖矿代码,并循环监控taskmgr.exe进程,如果检测到taskmgr.exe进程则终止挖矿,使得受害者比较难以察觉。

图片1.png

2、行为分析

2.1 病毒母体

病毒母体图标伪装成Windows Loader:

图片2.png

其实是用CreateInstall制作的安装包:

图片3.png

安装界面:

图片4.png

释放如下几个文件到C:\Program Files (x86)\KMSPico 10.2.1 Final目录并运行脚本WINLOADER_SETUP.BAT。

图片5.png

WINLOADER_SETUP.BAT依次运行WindowsLoader.exe、Registry_Activation_2751393056.exe和activation.exe。

图片6.png

WindowsLoader.exe与Registry_Activation_2751393056.exe都是广告软件,activation.exe则是挖矿程序。

2.2 WindowsLoader.exe

首先是WindowsLoader.exe,可以看出病毒作者显然是个摄影爱好者,在程序的资源中也不忘插入自己喜欢的艺术照(已马赛克处理)。

图片7.png

WindowsLoader.exe安装界面:

图片8.png

会下载并安装RunBooster:

图片9.png

安装RunBooster服务:

图片10.png

RunBoosterUpdateTask升级任务计划:

图片11.png

RunBooster的抓包行为:

图片12.png

 

图片13.png

2.3 Registry_Activation_2751393056.exe

Registry_Activation_2751393056.exe安装界面:

图片14.png

功能存在问题,下载的exe文件没有带后缀名:

图片15.png

2.4 activation.exe

首先在Local目录下新建cypjMERAky文件夹并将自己拷贝到下面。

图片16.png

添加注册表自启动项。

图片17.png

图片18.png

检测是否存在taskmgr.exe进程。

图片19.png

如果taskmgr.exe进程不存在则拉起系统进程wuapp.exe,参数为“ -a cryptonight -o stratum+tcp://xmr.pool.minergate.com:45560 -u minepool@gmx.com -p x -t 2”。

图片20.png

将挖矿程序注入到wuapp.exe进程。

图片21.png

挖矿程序为开源的cpuminer-multi 1.2-dev。

图片22.png

进入循环,守护注册表自启动项,并检测taskmgr.exe进程,如果检测到则终止wuapp.exe。

图片23.png

3、解决方案

(1)不从不明网站下载软件,不要点击来源不明的邮件以及附件;

(2)及时给电脑打补丁,修复漏洞;

(3)尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等;

(4)安装专业的终端/服务器安全防护软件,深信服EDR能够有效查杀该病毒。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务