KingMiner:一锤子耗尽100%CPU资源的新型挖矿恶意软件

KingMiner:一锤子耗尽100%CPU资源的新型挖矿恶意软件Crypto-Mining(加密货币挖矿)攻击在2018年不断发展和演变。由于加密货币的价值和普及程度的提高,黑客越来越倾向于利用受害者设备的CPU资源来

Crypto-Mining(加密货币挖矿)攻击在2018年不断发展和演变。由于加密货币的价值和普及程度的提高,黑客越来越倾向于利用受害者设备的CPU资源来进行加密货币挖矿操作。网络安全公司Check Point...

Crypto-Mining(加密货币挖矿)攻击在2018年不断发展和演变。由于加密货币的价值和普及程度的提高,黑客越来越倾向于利用受害者设备的CPU资源来进行加密货币挖矿操作。网络安全公司Check Point表示,在整个一年中,他们看到了相关报告和攻击数量的大幅增加。尽管最近加密货币的价值趋于平稳,但这种攻击方法和技术仍然在独创性和有效性方面不断改进。

KingMiner是一种针对Windows服务器的Monero-Mining(门罗币挖矿)恶意软件。该恶意软件于2018年6月中旬首次出现,并在随后迅速发布了两个改进版本。由于攻击者采用了多种逃避技术来绕过仿真环境和安全检测,因此一些反病毒引擎针对该恶意软件的检测率都普遍变现为很低。根据Check Point对其传感器日志的分析,KingMiner攻击尝试的数量一直都在稳步上升。

攻击流程
Check Point表示,根据他们的调查结果,他们可以肯定该恶意软件的目标是Microsoft服务器(主要是IIS\SQL),涉及到尝试猜测其密码。

一个Windows Scriptlet文件(.sct)会在受害者的设备上被下载并执行。

在执行过程中,该文件执行了以下几个步骤:

检测设备的相关CPU架构。
如果存在旧版本的攻击文件,则会杀死相关的exe文件进程,并删除这些文件。
根据检测到的CPU架构下载一个payload ZIP文件(zip\64p.zip)。请注意,这并不是一个真正的ZIP文件,而是一个XML文件,被用来尝试绕过仿真环境。

图1.HTTP响应中的“zip”payload

XML payload包括一个二进制大对象(blob),一旦经过Base64编码,将生成预期的“ZIP”文件。

如上所示,这个ZIP文件包含五个文件:

json-XMRig CPU miner配置文件。
txt -仅包含字符串“zzz”的文本文件。
exe (在旧版本中被命名为fix.exe)-主要的可执行文件。
dll/soundbox.dll-包含一些函数的DLL文件,这些函数将由powered.exe导出。
txt/y.png-二进制blob文件。注意,这不是一个真正的PNG文件。

图2.攻击的第一阶段

图3. config.json-一个XMRig配置文件,包含钱包地址和私有采矿池

在仿真环境中,可执行文件不会执行任何操作。

在提取所有文件之后,md5.txt文件(“zzz”)的内容将附加到相关的DLL文件(sandbox.dll\active_desktop_render_x64.dll,两者中的内容相同)。不过,Check Point表示他们还没有看到这种行为对恶意软件活动产生任何影响。

powered.exe/fix.exe文件被调用并执行,以创建XMRig miner文件和几个值为“Test”的新注册表项。

图4. DLL文件中包含的函数

可执行文件会从DLL文件中调用以下函数:

ClearDesktopMonitorHook-该函数返回值1。可能会在未来的版本中使用。
King1-创建一个线程并解码相关二进制blob文件(txt/y.png)的内容。结果是一个可执行文件,它是XMRig CPU miner的一个精简版本,只保留了主函数。
DLL文件包含四个附加函数,可能会在未来的版本中使用:

King2-返回值1。
King3-返回值1。
King4-返回值1。
SetDesktopMonitorHook-调用King1。

图5.函数“king1”,创建一个线程并将二进制blob y.png/x.txt作为参数。

图6.攻击的第二阶段

XMRig CPU Miner运行,并耗尽受害者设备的全部CPU资源

虽然被配置为占用75%的CPU资源,但它实际占用的是100%。

图7:恶意powered.exe文件占用了100%的CPU资源

KingMiner的演变
Check Point的研究人员在KingMiner过去6个月的整个演变过程中,一直在监控它的活动。自首次出现以来,KingMiner已经发布了两个新版本。该恶意软件一直在不断地添加新的功能和逃避技术,以绕过仿真环境。

此外,作为该恶意软件不断发展的一部分,Check Point发现许多占位符被用于未来的操作或即将发布的更新,这将使得这种恶意软件更加难以检测。

逃避技术
逃避技术的使用是一次成功攻击的重要组成部分。几种相对简单的机制使得该恶意软件能够绕过常见的仿真环境和安全检测方法:

对zip/64p.zip文件进行混淆处理-ZIP文件包含基本的XML格式数据。在解析后,可以看到预期的ZIP文件。
主要的可执行文件,exe (在旧版本中被命名为fix.exe),从DLL文件(sandbox.dll/active_desktop_render_x64.dll)导出函数。仅执行可执行文件,确保任何活动不被发现。
将txt的内容附加到DLL文件(sandbox.dll/active_desktop_render_x64.dll)。
将txt/y.png的内容解码为可执行文件XMRig CPU miner。
这些逃避技术似乎大大降低了检测率,以下是在VirusTotal中的检测结果:

威胁情报
KingMiner的运营者使用了私有采矿池来阻止对其活动的任何监视。目前,采矿池的API已经被关闭,所涉及的钱包也没有在任何公共采矿池中使用。Check Point表示,他们尚没有能够明确KingMiner使用了哪些域名,因为攻击者采用的是私有域名。然而,与之相关的攻击目前正在大范围蔓延,从墨西哥到印度,以及挪威和以色列。

总结
KingMiner是一种仍在不断发展的Crypto-Mining恶意软件,它可以绕过常见的安全检测和仿真环境。通过实施简单的逃避技术,攻击者能够增加攻击成功的概率。Check Point预测,这样的逃避技术将在2019年继续发展,并成为Crypto-Mining攻击的主要(以及更常见的)组成部分。

内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/7803.html

(0)

相关推荐

  • 金铲铲之战法师阵容搭配攻略,金铲铲之战法师诺姆希怎么玩

    《金铲铲之战》圣杯七法诺姆希是游戏中的特殊游戏,玩家需要在诺姆希到达法师时玩。 可能还有不知道这个阵容是怎么玩的玩家。 以下本站小编整理了具体的玩法攻略,一起来看看吧。 《金铲铲之...

    阅读 2022年10月20日
  • 零件的英语是什么

    零件英语是什么梗、深沉的音乐和真切的表演,会引起广大网友的同情。 最近,大家被深深的配音影像洗脑了。 原创想表达被抛弃般的失落感,不知道是哪个网友的完整生活,把这段悲伤配音的画面作...

    2022年10月18日
  • 舔狗心情说说,舔狗搞笑的句子

    生活中朋友身边有很多舔狗吗?有一些大的不公正的品种。希望那些舔狗能如愿以偿。1.请不要主动删我,手指会累的。 你把我蒙在鼓里,但你把她藏在被子里。 如果天天抓我,抓我和爱我有什么区...

    2022年5月14日
  • 天津炮姨试用期(天津炮老太太终评)

    天津涉枪大妈缓刑(天津涉枪老太太终审)天津涉枪大妈缓刑(天津涉枪老太太终审)
    昨日早上,“天津大妈”的女儿王艳玲来到天津市第一中级人民法院。
    “大妈”认罪,称“判得太重所以上诉”;法院称其主观恶性程度较低、认罪态度较好,

    生活 2021年10月19日
  • 乩怎么读,�c怎么读

    乩怎么读,�c怎么读扶乩,又叫扶鸾,是中国古代的一种求神问卜的行为。二人扶丁字形木架在沙盘上划字,其中一人可以被“紫姑”附身,据画出来的图形或文字可以为人决疑治病,预示吉凶,看起来类似于笔仙。《显异录》称紫姑,又名厕神,

    攻略 2021年11月20日
  • 2020年最好玩的单机游戏,好玩的单机游戏排行榜2021

    以前,在网络还不发达的时候,我们很多人都在玩单机游戏,但现在一些经典的单机游戏仍然受到很多人的喜爱。 那么经典的单机游戏有哪些2022? 在保留经典玩法的基础上,引入了全新的内容,...

    阅读 2022年11月2日