警惕国产挖矿木马CPLMiner利用WMI驻留挖矿 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

警惕国产挖矿木马CPLMiner利用WMI驻留挖矿

千里目安全实验室 资讯 2020-11-06 17:27:25
448138
收藏

导语:近日,深信服安全团队捕获到一款国产挖矿木马,该挖矿木马使用恶意WMI在系统中进行驻留,不断下载恶意挖矿cpl文件。

背景概述

近日,深信服安全团队捕获到一款国产挖矿木马,该挖矿木马使用恶意WMI在系统中进行驻留,不断下载恶意挖矿cpl文件;cpl文件又叫控制面板项,文件本质是Windows可执行性文件,但不属于可以直接独立运行的文件,类似于dll文件需要通过可执行文件调用。

情报分析

攻击者使用的域名统一以1eaba4fdae.com为二级域名,三级域名为随机的数字,目前为止发现相关的C&C地址有:

C&C地址

对应功能

域名注册时间

2340.1eaba4fdae.com/wmi.txt

downloader脚本

2020年8月

2340.1eaba4fdae.com/32.txt

32位挖矿程序

2340.1eaba4fdae.com/64.txt

64位挖矿程序

4318.1eaba4fdae.com/cpl32.txt

32位挖矿程序(base64)

4318.1eaba4fdae.com/cpl64.txt

64位挖矿程序(base64)

该二级域名约在2020年8月左右注册,解密的VBS脚本变量能够识别出很多拼音单词:

图片1.png

查询攻击者的钱包地址收益,目前约超过六千人民币:

图片2.png

技术分析

恶意WMI项是经过混淆的VBS代码,使用异或过的十六进制存储:

图片3.png

将解码后的代码进行格式化,能够看出脚本通过拼接的地址下载一段代码进行执行,下载地址为2340.1eaba4fdae.com/wmi.txt:

图片4.png

WMI也是一段经过多层混淆的VBS代码,而第一段VBS中的函数a则是对其进行解码操作,解码后得到的VBS中也包含部分混淆,具体表现为使用十六进制代替关键字符串,并使用随机的变量或函数名:

图片5.png

通过编写脚本对其进行还原,能够看出大概功能为通过地址2340.1eaba4fdae.com/32.txt下载恶意的cpl文件释放在temp下根据时间创建的目录,通过正常的系统程序control.exe对其进行加载, 同时下载x.txt到同目录,下载mum.txt到temp目录:

图片6.png

通过control.exe调用cpl文件原理跟调用dll文件类似,其中会通过rundll32.exe最终调用文件,而cpl文件与dll文件不同的是,入口函数不是dllmain,而是CPLApplet函数;程序中使用if/else花指令来干扰调试,每个关键操作之前都会有大段的无效代码:

图片7.png

读取x.txt到内存中,对其进行两次解密,得到一个PE文件:

图片8.png

将PE文件在内存中展开,该PE文件是由开源代码编译的挖矿程序:

图片9.png

查找并通过call调用执行其导出函数“a”:

图片10.png

连接矿池进行挖矿,数据内容经过base64编码:

图片11.png

解码后得到挖矿信息:

图片12.png

加固建议

1. 日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2. 使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3. 避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4. 定期检测系统漏洞并且及时进行补丁修复。

如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务