[转帖] securebootthemes 挖矿病毒的说明 http://blog.netlab.360.com/msraminer-qian-fu-yi-jiu-de-wa-kuang-jiang-shi-wang-luo/ 原文为毛不给一个专杀工具呢.

时间:2018-04-09 14:59:25   收藏:0   阅读:2093

MsraMiner: 潜伏已久的挖矿僵尸网络

2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月份运行至今的大型挖矿僵尸网络(Mining Botnet)。此僵尸网络最新的核心样本压缩包文件名为 MsraReportDataCache32.tlb ,我们将其命名为MsraMiner Botnet。

该僵尸网络的特征包括:

规模与流行度

根据 DNSMon 统计,MsraMiner 相关 C&C 域名中请求量最高的是 d.drawal.tk ,巅峰时期达到 6.7M/天,直 到现在,每天的请求量还在 2M 上下:

技术分享图片

其他 C&C 域名的请求量均低一个数量级,但巅峰时期也能达到 500K+/天,趋势图如下:

技术分享图片

在我们 DNSMon 内部的域名流行度排行中, s.darwal.tk 历史最高流行度排名达到 165417 名。作为对比,我们此前发现的百万级僵尸节点的僵尸网络 MyKings 中,历史流行度排名最高的 C&C 域名 up.f4321y.com 排名为 79753 。

MsraMiner 的版本与迭代

据我们的追溯分析,MsraMiner 共有 2 个大版本,每个大版本中有 1 版明显的更新,我们将其版本命名为 v1.0/v1.1,v2.0/v2.1(当前最新),各版本发生的期间和对应的C2 如下表所示:

技术分享图片

MsraMiner v1.x 组成结构简单,小版本更新主要区别在于 C&C:

MsraMiner v2.x 组成相对复杂,小版本更新主要区别在于部分文件名和服务名的变更,以及与 C&C 服务器的交互。细节:

MsraMiner 这些版本相关的域名、样本、IP 等 IoC,在背后都有千丝万缕的联系,通过下图可以直观看出来(箭头所指为 IoC 关联的点):

技术分享图片

挖矿

第一代 MsraMiner 挖矿行为相对简单,启动参数如下(其他配置则在 iolchxfz32.dat 文件中):

‐o stratum+tcp://xmr.pool.minergate.com:45560‐u dashcoin@protonmail.com ‐t %d

第二代 MsraMiner 挖矿的矿池和账户就比较隐蔽。矿池地址和账户以及部分 C&C 域名被硬编码在前一阶段样本 中,并由前一阶段样本保存到注册表中。下一阶段样本会读取注册表中的加密数据,解密之后作为启动矿机的参 数,其中解密出来的矿池域名和挖矿账户:

-o p1.mdfr6avyyle.online:45560 -u lqbpyceupn@protonmail.com
-o p3.mdfr6avyyle.online:45560 -u dkeofj3f1e@protonmail.com
-o p5.mdfr6avyyle.online:45560 -u jodkrofar4@protonmail.com

-o p1.qsd2xjpzfky.site:45560 -u odiqldkee2@protonmail.com
-o p3.qsd2xjpzfky.site:45560 -u wvsymvtjeg@protonmail.com
-o p5.qsd2xjpzfky.site:45560 -u dkw1kaxlep@protonmail.com

-o p1.vpccaydoaw.live:45560 -u xsdkedkoap@protonmail.com
-o p3.vpccaydoaw.live:45560 -u a9akdsddje@protonmail.com
-o p5.vpccaydoaw.live:45560 -u rofk4e9dda@protonmail.com

MsraMiner 启动矿机(XMRig),还会根据当前 CPU 配置自动调整 -t 参数,即线程数,调整策略如下:

技术分享图片

而上面那些矿池域名并非自建矿池,它们的 CNAME 都是 xmr.pool.minergate.com ,我们统计到的 CNAME 配置为 xmr.pool.minergate.com 的域名有:

p1.jdi1diejs.club  
p1.mdfr6avyyle.online  
p1.qsd2xjpzfky.site  
p1.vpccaydoaw.live  
p3.mdfr6avyyle.online  
p3.qsd2xjpzfky.site  
p3.vpccaydoaw.live  
p4.jdi1diejs.club  
p5.mdfr6avyyle.online  
p5.qsd2xjpzfky.site  
p5.vpccaydoaw.live  

V1.x 系列样本行为分析

文件构成

第一代 MsraMiner 涉及的原始样本文件如下(注明 zip 的,文件实为 ZIP 压缩包)

技术分享图片

其中的 Crypt 文件实为 NSA Toolkit Zip 压缩包,其解压后的文件列表如下:

技术分享图片

执行流程

第一代 MsraMiner 会利用上述文件完成感染,进而在失陷主机上启动矿机程序来挖矿,其感染的概要过程为(A 与 B 均为失陷主机):

(A)svchost.exe-->(A)spoolsv.exe-->(payload to crack B)x86.dll/x64.dll-->(B)svchost.exe

流程图如下(假设失陷主机 A 为攻击机,去感染 B 主机,系统均为 32bit,如无注明,均以 v1.1 的样本分析结果进行描述):

技术分享图片

首先,A 中启动的 svchost.exe 程序,通过 schtasks.exe /create 命令注册系统服务,开机启动,从而驻留系统:

技术分享图片

A 中 svchost.exe 通过 HTTP POST 请求,向 hxxp://d.drawal.tk:443 发送程序运行日志 [*] Hello %d 
min...\n ,后续运行过程中还会频繁向该接口发送其他内容的程序运行日志。v1.0 版本中,承载此功能的C&C 域名是 eea.asf3r23.cf ; 
A 中 svchost.exe 启动一个线程,从自身 BIN 资源中抽取矿机程序,启动挖矿; 
A 中 svchost.exe 启动一个线程,该线程启用了一个 Mongoose 框架实现的 Mini Web Server,端口为 
26571 ,该 Web Server 把本机的 dnsclientprovider_userdata.mof 文件对外提供下载,对方通过 HTTP 
GET 方式请求此资源,svchost32.exe 就会把该文件推送过去;如果对方通过其他 HTTP Post 访问该 Web 服务,则返回 HTTP 404;如果是其他 HTTP Method 访问该 Web 服务,则返回字符串 Hell World? ;

技术分享图片

A 中 svchost.exe 启动线程,每隔 900s 运行一次本地的 spoolsv.exe 程序,该程序会先释放自身 BIN 资源中的 Crypt (实为 NSA Toolkit zip 压缩包),将 Crypt 解压,并把其中的文件释放到 %win_dir%\IME\Crypt\ 目录中,然后启动 Crypt 目录中的相关工具程序,对同网段中其他机器(比如机器B)发起感染;

技术分享图片

A 中 spoolsv.exe 会启动 Crypt\spoolsv.exe 发起感染,如果成功感染机器 B,则会把 Crypt\x86.dll 作为Payload 去机器 B 上执行; 
A 中 svchost.exe 每隔 901.5s 左右向 z.drawal.tk:8080 发送一次本机详细配置信息,v1.0 版本中,承载此功能的 C&C 域名为 eea.asf3r23.cf ;

B 中,x86.dll 文件做以下几件事:

技术分享图片

值的一提的是,svchost.exe 可以通过 s.drawal.tk 域名的解析情况来控制矿机的启动与终止(v1.0 不具有此功能):

V2.x 系列样本行为分析

文件构成

第二代 MsraMiner 涉及的原始样本文件如下(注明 zip 的,文件实为 ZIP 压缩包):

技术分享图片

第二代 MsraMiner 会利用上述文件完成感染,进而在失陷主机上启动矿机程序来挖矿。其感染的概要过程为(A 与 B 均为失陷主机):

(A)srv-->(A)spoolsv.exe-->(payload to crack B)x86.dll/x64.dll-->(B)srv.exe

流程图如下(假设失陷主机 A 为攻击机,去感染 B 主机,系统均为 32bit,如无注明,均以 v2.1 的样本分析结果进行描述):

技术分享图片

hxxp://acs.njaavfxcgk3.club:4431/f79e53  
hxxp://acs.njaavfxcgk3.club:4433/5b8c1d  
hxxp://rer.njaavfxcgk3.club:4433/a4c80e  
hxxp://rer.njaavfxcgk3.club:4433/d0a01e  
‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐
hxxp://ccc.njaavfxcgk3.club:4431/f79e53  
hxxp://ccc.njaavfxcgk3.club:4433/5b8c1d  
hxxp://rer.njaavfxcgk3.club:4433/a4c80e  
hxxp://rer.njaavfxcgk3.club:4433/d0a01e  

技术分享图片技术分享图片

IoC 列表

#

swt.njaavfxcgk3.club 
x1.sk0zda1rmzs.world 
x5.sk0zda1rmzs.world 
d1d1d1.ftbxedwakc.me 
x1x1x1.ftbxedwakc.me 
tar.kziu0tpofwf.club 
rer.njaavfxcgk3.club 
acs.njaavfxcgk3.club 
ccc.njaavfxcgk3.club 
cf.sk0zda1rmzs.world 
cm.sk0zda1rmzs.world 
cmcmcm.ftbxedwakc.me 
err.njaavfxcgk3.club 
rat.kziu0tpofwf.club 
p3.njaavfxcgk3.club 
s.drawal.tk 
d.drawal.tk 
z.drawal.tk 
eea.asf3r23.cf 
p3.qsd2xjpzfky.site 
p1.mdfr6avyyle.online 
p1.qsd2xjpzfky.site 
p5.qsd2xjpzfky.site 
p5.mdfr6avyyle.online 
p3.mdfr6avyyle.online 
p1.vpccaydoaw.live 
p5.vpccaydoaw.live 
p3.vpccaydoaw.live

C2 ip asn

AS20473 Choopa, LLC 104.238.149.229 
AS20473 Choopa, LLC 107.191.61.152 
AS20473 Choopa, LLC 108.61.246.77 
AS20473 Choopa, LLC 108.61.247.93 
AS4837 CHINA UNICOM China169 Backbone 119.188.68.5 
AS20473 Choopa, LLC 207.246.100.220 
AS20473 Choopa, LLC 45.32.110.163 
AS20473 Choopa, LLC 45.32.121.95 
AS20473 Choopa, LLC 45.32.127.108 
AS20473 Choopa, LLC 45.32.48.160 
AS20473 Choopa, LLC 45.32.51.130 
AS20473 Choopa, LLC 45.63.127.197 
AS20473 Choopa, LLC 45.63.94.237 
AS20473 Choopa, LLC 45.76.103.25 
AS20473 Choopa, LLC 45.76.185.56 
AS20473 Choopa, LLC 45.76.188.118 
AS20473 Choopa, LLC 45.76.199.181 
AS20473 Choopa, LLC 45.76.48.72 
AS20473 Choopa, LLC 45.76.51.49 
AS20473 Choopa, LLC 45.76.55.4 
AS20473 Choopa, LLC 45.77.11.148 
AS20473 Choopa, LLC 45.77.14.227 
AS20473 Choopa, LLC 45.77.20.217 
AS20473 Choopa, LLC 45.77.22.234 
AS20473 Choopa, LLC 45.77.25.58 
AS20473 Choopa, LLC 45.77.29.88 
AS20473 Choopa, LLC 45.77.31.21

样本 md5

011d6ce51b7806dca26c300e8d26f9bb 
1e0022c02030f2b4353b583beffbade9 
3aba72d1f87f4372162972b6a45ed8cd 
593c0352bda3fee2e0d56d63601fa632 
61c49acb542f5fa5ea9f2efcd534d720 
6b6dd446403f10f43c33e83946eafa99 
74fc7442f54a49875cbd5c3d6398847a 
a937565fc52028949d8fca743c05b273 
a9ef70160121d3d6ca0692b3081498fd 
aa378f3f047acc8838ffd9fe4bd0025b 
c24315b0585b852110977dacafe6c8c1 
c284767a12c1670f30d3d1fe1cd8aedd 
045cb0ab19e900e07f148233762cdff6 
2bcd21c4ce8a1a2ff0769cd2aef2ff88 
ed0fe346f568d6dff3aaf0077c91df2a 
f7cd555799147d509e554b0e585aced0 
c899d12ceff6ded5a37335f44356caaf 
4b157f03f33cccb7b4182351a5126936 
33fe92ae1bb36e7a7b7b7342627bd31e 
49f7f7d75021e90761141c5fe76445a6 
d92cd7ddb81d2c4a17e1b329ef7a2f1d 
dca0d1e613f2ac48e231883870e5b3e9 
739ab9250f32e006208f1ff15cd0d772 
a8dfb2d7aee89a4b9ad194c7128954c6

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!