灰熊矿业?BearMiner的创业之路

admin 2024-01-11 16:16:36 4HOU_新闻 来源:ZONE.CI 全球网 0 阅读模式

深信服安全专家近期通过深信服安全感知和终端检测响应平台,结合深信服安全云脑的威胁情报信息,追踪发现了一种新型的挖矿病毒,目前主机感染量超过10万,我们已将其命名为BearMiner,其中文代号为“灰熊矿业”。中毒主机多表现为异常卡顿,严重影响主机性能和业务正常运行。

这是一个有趣的挖矿病毒,不走寻常路。其挖矿思路采用了特殊的手段且相对隐蔽,能绕过当前主流的杀毒软件,目前已潜伏多个月。

其运用的手段包括伪装、加密混淆、自我修改、大文件、可控等。

0x01 矿业集团的“组织结构”

此次攻击,或者说这个“矿业集团的组织结构”,是经过精心构思的,涉及的病毒模块多,关系相对复杂,大体简化为如下结构。

图片1.png

Imaging.exe是病毒母体,主要有自我修改、主功能、进程监控、通信四大模块。自我修改模块负责读取程序自身文件然后在其后面加上大量垃圾信息并包含随机数,所以通过MD5对比无法查杀。进程监控模块负责监控进程,在必要时杀死指定进程。主功能模块负责调度各个模块,通过与通信模块配合,完成从云端到本地的命令下发与执行。

Sadats.dll是通过云端下载得到的文件,被Imaging.exe所加载,负责释放并执行挖矿程序Setring.exe。

Hxxp://miner.gsbean.com/upload/Sadats.jpg并不是一个jpg图片文件,而是一个加密的携带命令信息的文件,某种意义上,就是C&C通道,是这一矿业集团的指挥中心。Imaging.exe是一个机器人,由Sadats.jpg决定它该做什么、怎么做。

Hxxp://80.255.3.69/upload/Usdata.txt,同理的,也不是一个txt文本文件,是一个加密了的携带挖矿二进制代码的文件。

云端的Sadats.jpg和Usdata.txt配合完成了挖矿动作,当然,最终是体现在下载并释放到本地Sadats.dll和Setring.exe上。

某种意义上,云端的Sadats.jpg和Usdata.txt完全可以轻而易举,摇身一变,从“矿业集团”变成“勒索团伙”(勒索病毒)。

Setring.exe运行了多个线程进行挖矿,CPU占有率达75%。

图片2.png

Setring.exe挖矿文件被释放在C:\Program Files (x86)\Microsoft MSBuild\Setring.exe,可以看到,这个病毒特意伪装成为了NVIDIA的文件(显卡市场覆盖极广的英伟达公司),图标也是英伟达官方图标。

图片3.png

运行指令如下:

图片14.png

0x02 创业,先取一个牛逼名字

这是一个大众创业、万众创新的时代,创业首先得取一个牛X的名字。

BearMiner也不例外,其病毒作者,或者说“创始人”,已将其命名为“灰熊矿业”(这也是我们将此病毒命名为BearMiner的原因)。从这里,我们可以推断出,这应该是国内黑客组织做的。

猜测作者(或者这个组织)应该是一个(或一群)有趣而严谨的人,命名有趣,且严格按照软件开发标准,标注了版本。

图片4.png

注:IDA载入程序,发现有pdb信息,从路径可以看到作者将此病毒命名为“灰熊矿业程序9.0”。

从这里,我们可以看到,“灰熊矿业”已经继承到了“第九代”了。

图片5.png

0x03 如何产生稳定收益?

灰熊矿业要产生稳定收益,首先第一要务,就是要有“低识别率”。最好,能骗过普通用户,能给安全分析人员产生干扰,能骗过杀毒引擎,最最重要的是,能不被杀毒引擎们上传到云端分析。如何做到这一点呢?文件足够大,不就解决了吗?正常情况下,一个大文件,是不敢随意上传的,毕竟涉及到网络带宽、客户隐私等众多问题。简单点说,就是上传一个大文件,“动作”太大,会溅起大浪花。

另外,就是要做到可控,随时可撤换,土匪和良民可自由切换。然后呢?最好,文件可变,不会因为MD5而被全局通杀。

以上几点,概括起来,就是运用了如下几个手段:伪装、加密混淆、自我修改、大文件、可控。

图片6.png

伪装:病毒母体图标及命名等信息都伪装成了系统程序,且程序大小达到了150M,看起来非常像一个正常的应用软件。

图片7.png

加密混淆:首先解密出一些要用到的字符串。在后面的分析中发现,在程序中用了大量的加密以及代码混淆,很大程度上的增加了分析的难度。

图片8.png

图片9.png

自我修改:BearMiner首次运行时,会读取程序自身文件然后在其后面加上大量垃圾信息并包含随机数,所以通过MD5对比无法查杀。

大文件:通常来说,病毒文件都比较小,但BearMiner却反其道而行之。它就是故意把文件“放大”,而杀软对于上传的样本往往都有大小限制,从一定程度上避免了被上传分析的风险。

图片10.png

可控:同时也可以看到,作者留了一个终止挖矿并删除挖矿程序的开关,同样也是通过前面的命令下发实现控制。

图片11.png

0x04 灰熊矿业的“营业额”

钱包地址:48j5us6QWvQUAk7E1GKC6mFMH52183TNrDqrYjXV7mMngVX9t1GuptEb35QwefNsPPhGLWEqxHrY7JCxeDzC6ub8MuwyAfq。

图片12.png

图片13.png

截至目前,该挖矿病毒已经挖了420个门罗币,结合当前门罗币价格(¥927),其“营业额”为40万元(人民币)。

短短个把月,已有40多万的收入,且每天都在稳定增加。最关键的是,还不计税。深信服估算,如果我们不及时制止此病毒,一年几百上千万的非法收入,还是有的。

0x05 解决方案

1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。

2、切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。

3、查找攻击源:手工抓包分析或借助态势感知类产品分析。

4.使用了第三方安全设备的用户,也可以通过封堵以下两个URL,进行防护:

http://miner.gsbean.com/upload/Sadats.jpg

http://80.255.3.69/upload/Usdata.txt

0x06 相关IOC

URL:

http://miner.gsbean.com/upload/Sadats.jpg

http://80.255.3.69/upload/Usdata.txt

文件路径:

C:\Program Files\Microsoft MSBuild\Setring.exe

C:\Program Files (x86)\Microsoft MSBuild\Setring.exe

C:\Program Files\Windows Photo\Imaging.exe

C:\Program Files\Windows Photo\Sadats.dll

文件MD5:

4A0A76F60F001C9D4C06CE64BF33F2C9

3BB60E9EADB2A7D6DDA59F035DAD9386

0885C4ECC80B621A2DF524B19C7DA22A

- 4HOU.COM
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
灰熊矿业?BearMiner的创业之路 4HOU_新闻

灰熊矿业?BearMiner的创业之路

深信服安全专家近期通过深信服安全感知和终端检测响应平台,结合深信服安全云脑的威胁情报信息,追踪发现了一种新型的挖矿病毒,目前主机感染量超过10万,我们已将其命名
针对中东的APT攻击:Big Bang 4HOU_新闻

针对中东的APT攻击:Big Bang

简介首先攻击是从一封钓鱼邮件开始的,邮件附件可以自解压提取出2个文件——1个word文档和一个恶意可执行文件。钓鱼邮件显示来自巴勒斯坦政治和国家指导委员会,wo
评论:0   参与:  0