查看: 11156|回复: 6
收起左侧

[江民] EquationDrug 挖矿病毒来袭,永恒之蓝卷土重来?

[复制链接]
bambooslip
发表于 2018-5-24 20:07:32 | 显示全部楼层 |阅读模式
近日,江民安全实验室监测到了一种新型“门罗币”挖矿病毒,利用“永恒之蓝”(ms17-010)漏洞组建僵尸网络进行挖矿牟利,感染后的主机同时会尝试感染其他主机,最终使得整个网络成为一片僵尸网络。1 病毒信息
病毒名称:
Trojan.EquationDrug.ky
病毒类型:
挖矿程序,木马,蠕虫
MD5
7D3CF6BCE43A115399F0DAAA4B425417
SHA1
611B8BDBA97FBF042B3A35277DD641FEE753AD01
文件类型:
PE EXE
文件大小:
5,251,584  字节
传播途径:
ms17-010漏洞传播
影响系统:
未安装ms17-010漏洞补丁的全版本Windows系统
2病毒概况

近期,江民安全实验室发现有攻击者利用ms17-010(永恒之蓝)漏洞组建僵尸网络进行门罗币挖矿操作,该病毒将主模块通过自定义的加密方式存放到资源节进行静态免杀,同时在其模块内部还直接包含了NSA泄露的ms17-010漏洞利用包,最终利用该漏洞进行病毒的传播感染。该病毒还包含了更新模块,实现了HTTP和TCP通信,可接受远程服务器的命令和数据,从而执行任意代码。被感染的主机还会安装开源Web服务器模块mongoose用于感染过程中传输关键的二进制加密文件EnrollCertXaml.dll,感染部署过程中会进行有针对性的清理工作,用于清理之前感染的门罗币挖矿程序,从而重新感染部署该病毒程序。


感染流程图
3 病毒危害

感染该病毒后,用户主机将会被黑客用于挖掘门罗币从而使系统使用性能降低。感染后的主机将完全被控制,每隔0.5小时病毒会与远程C&C服务器进行通信,用于更新下载感染部署模块,同时黑客可以通过该病毒远程执行任意代码,可以远程下载任意文件并执行。感染后的主机同时会尝试感染其他主机,最终使得整个网络成为一片僵尸网络。

4文件行为

释放加密二进制文件EnrollCertXaml.dll。

释放主模块感染部署程序wmassrv.dll。

释放病毒运行过程中的感染配置文件WMASTrace.ini。

尝试删除系统中之前感染的门罗币挖矿组件程序。

释放压缩包文件Crypt,解压后内部包含NSA泄露的漏洞利用包。

5进程行为

将释放的wmassrv.dll注册为服务并启动,服务名为wmassrv。

释放系统中之前感染僵尸网络程序创建的互斥体。

创建新的进程TasksHostServices.exe用于门罗币挖矿操作。

创建新的进程spoolsv.exe用于利用ms17-010漏洞传播感染。

6注册表行为

创建注册表:

HKLM\SYSTEM\CurrentControlSet\Services\wmassrv。

HKLM\SYSTEM\CurrentControlSet\Services\wmassrv\Parameters。

设置注册表:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost\netsvcs。

HKLM\System\CurrentControlSet\services\wmassrv\Description。

HKLM\System\CurrentControlSet\services\wmassrv\Parameters\ServiceDll。

7 网络行为

尝试与sand.lcones.com和plam.lcones.com域名进行通信。

尝试访问域名内容sand.lcones.com/resource。

尝试下载域名内容plam.lcones.com/modules.dat。

尝试与域名tecate.traduires.com进行http通信。

尝试与域名split.despcartes.tk进行tcp通信。

8手工清除方法

在Windows服务管理中心停止并卸载病毒主程序服务wmassrv,并删除病毒主程序C:\Windows\System32\wmassrv.dll。

删除传播过程中的关键模块C:\Windows\System32\EnrollCertXaml.dll。

删除传播感染配置文件C:\Windows\System32\WMASTrace.ini。

删除释放的挖矿程序C:\Windows\System32\TasksHostServices.exe。

删除释放的传播模块C:\Windows\SpeechsTracing\spoolsv.exe。

删除释放的NSA漏洞利用包,即C:\Windows\SpeechsTracing\Microsoft\目录下所有文件。

删除病毒配置的注册表项:

HKLM\SYSTEM\CurrentControlSet\Services\wmassrv。

9应对措施及建议

1、建议用户及时打上ms17-010漏洞,防止利用此漏洞的病毒进行大肆传播。

2、建议用户安装杀毒软件并开启文件监控,使此类型攻击在文件落地瞬间即被查杀,从而保证用户不被恶意代码感染。

3、建议用户保持良好的上网习惯,不要随意打开来路不明的应用程序。

4、建议用户对于可疑的文档文件使用杀毒软件扫描后再打开,防止恶意代码利用文档漏洞进行传播运行。

5、如果平时不使用文件共享操作,建议用户关闭445端口杜绝此类型漏洞危害。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zkysir
发表于 2018-5-24 20:42:26 | 显示全部楼层
我是看花眼了吧
bambooslip
 楼主| 发表于 2018-5-24 21:18:34 | 显示全部楼层
zkysir 发表于 2018-5-24 20:42
我是看花眼了吧

怎么啦
zkysir
发表于 2018-5-24 21:47:13 | 显示全部楼层

好久没见江民了
bambooslip
 楼主| 发表于 2018-5-24 22:08:23 | 显示全部楼层
zkysir 发表于 2018-5-24 21:47
好久没见江民了

江民一直都在啊。
maomaojk
发表于 2018-5-25 10:02:38 | 显示全部楼层
本帖最后由 maomaojk 于 2018-5-25 10:03 编辑

刚发现你这个帖子说的内容,就是我在样本区发的样本。 你有江民吗? 对样本查杀试试。 https://bbs.kafan.cn/thread-2123279-1-1.html
bambooslip
 楼主| 发表于 2018-5-25 16:01:26 | 显示全部楼层
maomaojk 发表于 2018-5-25 10:02
刚发现你这个帖子说的内容,就是我在样本区发的样本。 你有江民吗? 对样本查杀试试。 https://bbs.kafan.c ...

我没装江民,不清楚。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 07:57 , Processed in 0.129528 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表