【样本分享】再次出现的"快Go矿工"病毒分析

安恒分子实验室-xt 2020-06-28 07:04:46 2200人浏览

一、病毒信息 

 

 

 

 

序号

 

 

文件名

 

 

文件类型

 

 

所属类型/家族

 

 

反病毒引擎

 

 

1

 

 

dwm.exe

 

 

exe

 

 

PsKill

 

 

50/74

 

 

2

 

 

1.exe

 

 

exe

 

 

Miner

 

 

52/75

 

 

3

 

 

2.exe

 

 

exe

 

 

Siscos

 

 

65/72

 

 

4

 

 

3.exe

 

 

exe

 

 

Blackmoon

 

 

54/75

 

 

 

分子实验室——https://www.molecule-labs.com

 

 

 

二、病毒概述

 

病毒为Go矿工”挖矿病毒的变种Go矿工最新变种将挖矿程序伪装成系统进程WinInit.exe。同时,病毒在攻陷机器上植入的gh0st远控木马,具有搜集信息、上传下载文件、键盘记录、执行任意程序等多种功能,被攻陷的电脑还会面临机密信息泄露的风险。

 

 

三、感染状态

 

文件系统变化

 

Windows字体文件夹fonts下创建Sun,Microsoft.NET.3.7,Microsoft.NET文件夹

 

 

 

注册表变化

 

将蠕虫释放的exe文件常驻

 

 

 

 

 

执行过程

 

网络症状

 

四、详细分析

 

文件名

 

 

dwm.exe

 

 

文件大小

 

 

753.14kb

 

 

文件类型

 

 

exe

 

 

壳信息

 

 

无壳

 

 

文件md5信息

 

 

7fe9560643da48eef31bf1eb766888f5

 

 

文件sha1信息

 

 

b56d9a0750ebd4332d9208e358c4f0bae93458e8

 

 

文件sha256信息

 

 

5e74c63d6f05be93da1e379f14a1f5cb7b4b0f163a8435d297b83b2df9739358

 

 

 

文件名

 

 

1.exe

 

 

文件大小

 

 

4.01M

 

 

文件类型

 

 

exe

 

 

壳信息

 

 

无壳

 

 

文件md5信息

 

 

62a5c2965aca0f2a9f5ceb5550d6af27

 

 

文件sha1信息

 

 

10a71d7e5fa40ff9f8a45415264d59dbe1fc2396

 

 

文件sha256信息

 

 

b8cd75dbe32b41cf49020d3f71037abf1e475e6d4b3cd592145aa4cce2a0d5dd

 

 

 

文件名

 

 

2.exe

 

 

文件大小

 

 

112.00kb

 

 

文件类型

 

 

exe

 

 

壳信息

 

 

无壳

 

 

文件md5信息

 

 

86e8cc59a8b338ae94b850a8c052c767

 

 

文件sha1信息

 

 

53b9443bf9aea3e69ad5cf79358a493978b96507

 

 

文件sha256信息

 

 

bd7785480ecb6b5bd326a566b4cc9b576258cfe64a23da67c6f4d1923778300b

 

 

 

文件名

 

 

3.exe

 

 

文件大小

 

 

2.02M

 

 

文件类型

 

 

exe

 

 

壳信息

 

 

无壳

 

 

文件md5信息

 

 

b8cc4456fb2716b3ccb80e6a0ec6add4

 

 

文件sha1信息

 

 

6a78024a84168a90b56edc31454c72d7423ad928

 

 

文件sha256信息

 

 

1ea02f1c9272cb00d9f589cb2f6e2b229cb2304baaeda8e3048948d3f4295b62

 

 

 

 

dwm.exe

 

dwm.exe文件为自解压脚本命令

 

 

 

Svchost.exe先使用cmd执行go.bat

 

 

go.bat内容如下:

 

 

go.bat批处理命令中,又执行了2.bat,king.bat,king2.bat批处理命令,命令如下:

 

 

2.bat 批处理命令:

 

 

读取run.txt, 然后执行.run.txt内容如下:

 

 

这些xx.exe 内容为获取【s】【c】【a】【n】.【z】【h】【z】【y】【9】【9】【9】.【n】【e】【t】, 然后扫描获取xx.txt,然后删除该txt如下:

 

 

然后执行2018.sql,内容如下:

 

 

2018.sql下载的sql.exe植入gh0st远控木马

 

 

设置计划任务”Flash_Update””Update””Update_windows”,删除旧服务和计划任务“Microsoft_Update”。之后判断系统版本,利用NSSM(services.exe)分别将smss.exeexplorer.exe安装服务至32位和64位系统上,使用的服务名称为“Microsoft_Update”

 

 

 

 

然后cmd会执行ftp.exe

 

 

King.bat 批处理命令 :

 

 

 

King2.bat 批处理命令:

 

 

1.exe

 

1.exe文件为自解压脚本命令

 

 

执行病毒将会在Windows/fonts/文件夹释放以下

 

 

Config里为矿池信息与机器信息

 

 

 

svchost.exe病毒将注册表项改为释放出来的文件,wininit.exe将电脑信息写入config.json

 

 

 

Config.josn内容如下:

 

 

 

随后与矿池xmr-ue1.nanopool.org网络关联

 

 

 

2.exe

 

执行后释放dll文件,随后自我删除

 

 

 

DLL注册动态服务库

 

 

Dll文件中存在查找杀软行为

 

 

3.exe

 

3.exe文件为自解压脚本命令

 

 

执行后释放双脉冲星、永恒浪漫、永恒之蓝漏洞攻击工具

 

 

 

开始攻击后依次启动脚本go.vbs->s.bat->syns.bat,在syns.bat中完成机器出口IP查询、随机IP地址生成,然后通过分别针对局域网IP地址和外网随机IP地址进行445端口扫描。

 

 

、总结

 

 

 

 

dwm.exe为病毒母体,该病毒会释放批处理命令与sql命令,随后从【s】【c】【a】【n】.【z】【h】【z】【y】【9】【9】【9】.【n】【e】【t】获取ip列表进行扫描爆破,成功后使用2018.sql执行命令下载”go矿工”其他模块,1.exe为挖矿模块,2.exe为检测杀软模块,3.exe为攻击模块,sql.exe为远控模块.

失陷指标(IOC)13
挖矿 漏洞利用 恶意扫描 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。