Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 14273|Respuesta: 0

[Análisis de virus] ¡Alerta de alta energía! Ten cuidado con la minería de EnMiner

[Copiar enlace]
Publicado en 26/6/2018 9:46:47 | | | |

Recientemente, Sangfor descubrió un nuevo tipo de virus minero con comportamiento de confrontación viral de alta intensidad, y su mecanismo viral es muy diferente al de la minería convencional. Actualmente, el virus se encuentra en las primeras fases del brote, y Sangfor ha nombrado al virus EnMiner mining virus, continuando su desarrollo y formulando contramedidas detalladas.


Este virus EnMiner es el virus de minería más "mortal" encontrado hasta ahora, y tiene un comportamiento de confrontación viral de alta intensidad, que puede llamarse "siete anti-cinco muertes". Puede hacer anti-sandbox, anti-depuración, anti-monitorización de comportamiento, anti-monitoreo de red, desensamblaje, anti-análisis de archivos, análisis anti-seguridad y la eliminación simultánea de servicios, tareas de planificación, antivirus, minería similar e incluso suicidio en la mayor medida de comportamiento de análisis de resistencias.     


Análisis de virus

Escenario de ataque

El ataque del virus EnMiner puede describirse como preparado, y ha hecho lo suficiente para eliminar disidentes y combatir el análisis.

Como se muestra en la figura anterior, lsass.eXe es un virión de minería (en el directorio C:\Windows\temp) y es responsable de las funciones de minería. Los scripts Powershell están cifrados en base 64 y existen en WMI, con tres módulos: Main, Killer y StartMiner. El módulo principal es responsable de iniciar, el Killer es responsable de matar el servicio y el proceso, y el StartMiner es responsable de iniciar la minería. Los detalles son los siguientes:


Primero, si hay un elemento anormal de WMI, PowerShell se iniciará a una hora programada y se activará automáticamente cada 1 hora según la declaración WQL.


Determina si el archivo lsass.eXe existe, y si no, leerá WMI


root\cimv2: PowerShell_Command la propiedad EnMiner en la clase y Base64 decodificando y escribiendo en lsass.eXe.


Una vez ejecutados todos los procesos, comienza la minería.


Confrontación avanzada

Además de las funciones de minería, el virus minero lsass.eXe también tiene un comportamiento adversarial avanzado, es decir, hace todo lo posible para impedir que el software de seguridad o el personal de seguridad lo analice.


lsass.eXe crea un hilo con operaciones adversariales fuertes como este:


Iterar a través del proceso y descubrir que existe un proceso relacionado (por ejemplo, el proceso sandbox SbieSvc.exe descubierto) y terminar solo:



El código de desensamblaje correspondiente es el siguiente:




En resumen, tiene una operación de "siete antis", es decir, cuando existen las siguientes herramientas o procesos de análisis de seguridad, se sale automáticamente para evitar que el entorno sandbox o el personal de seguridad lo analizen.


El primer anti-sandbox


Archivos anti-sandbox:

SbieSvc.exe, SbieCtrl.exe, JoeBoxControl.exe, JoeBoxServer.exe

El segundo anti: anti-depuración


Archivos anti-depuración:

WinDbg.exe,OllyDBG.exe,OllyICE.exe,ImmunityDe

bugger.exe,

x32dbg.exe, x64dbg.exe, win32_remote.exe, win64_remote64.exe

El tercer contra: el monitoreo anticonductual


Archivos de monitorización anticonducta:

RegMon.exe, RegShot.exe, FileMon.exe, ProcMon.exe, AutoRuns.exe, AutoRuns64.exe, taskmgr.exe, PerfMon.exe, ProcExp.exe, ProExp64.exe,

ProcessHacker.exe,sysAnalyzer.exe,

Proc_Analyzer.exe,Proc_Watch.exe,

Sniff_Hit.exe

El cuarto anti: anti-vigilancia de red


Archivos de monitorización anti-red:

Wireshark.exe, DumpCap.exe, TShark.exe, APorts.exe, TcpView.exe

Quinta antítesis: desmontaje


Documentos de desmontaje:

IDAG.exe, IDAG64.exe, IDAQ.exe, IDAQ64.exe

Sexto anti: análisis antidocumento


Archivos de análisis anti-archivo:

PEiD.exe, WinHex.exe, LordPE.exe, PEditor.exe, Stud_PE.exe, ImportREC.exe

Séptimo anti: análisis anti-seguridad


Software de análisis anti-seguridad:

HRSword.exe,

HipsDaemon.exe.ZhuDongFangYu.exe,

QQPCRTP.exe,PCHunter32.exe,

PCHunter64.exe

Asesinatos generalizados

Para maximizar beneficios, EnMiner Mining ejecuta la operación "PentaKill".


La primera eliminación: matar al servicio


Elimina todos los procesos de servicio que se interpongan (todas las operaciones de eliminación se realizan en el módulo Killer).


Segunda muerte: misión del plan de eliminación


Todo tipo de tareas planificadas, desperdiciando recursos del sistema (recursos de CPU que más preocupan a la minería), se destruirán.


La tercera eliminación: acabar con el virus


EnMiner tiene antivirus. ¿Es para hacer buenas acciones?


Por supuesto que no, como WannaCry 2.0, WannaCry 2.1 causará pantallas azules, chantaje y definitivamente afectará a la minería de EnMiner, y serán eliminados.


Otro ejemplo es el virus DDoS BillGates, que tiene función DDoS, la cual definitivamente afectará a la minería EnMiner y todo será eliminado.


Cuarta muerte: mata a tus compañeros


Los compañeros son enemigos, una máquina no puede extraer dos minas, y EnMiner no permite que otros se apropien del negocio de "minería" con ella. Todo tipo de virus mineros en el mercado, se encuentra con uno y se mata uno.


Para asegurar que los pares estén completamente muertos, se eliminan procesos adicionales a través de puertos (puertos comúnmente usados para minería).



La quinta muerte: suicidio


Como se mencionó antes, cuando EnMiner descubre que existen herramientas relevantes de análisis de seguridad, se retirará, es decir, demandará, que es la máxima resistencia al análisis.



Túmbate y mío

EnMiner Miner, que ha llevado a cabo la operación "siete enemigos anti-cinco", no tiene competidores y básicamente mina de brazos cruzados. Además, el virión de minería lsass.eXe puede regenerarse a partir de WMI mediante decodificación Base64. Esto significa que si solo matas lsass.eXe, WMI se regenerará cada 1 hora y puedes minar tumbado.


Hasta ahora, el virus ha extraído Monero, y actualmente se encuentra en las primeras fases del brote, y Sangfor recuerda a los usuarios que refuercen la prevención.



solución

1. Aislar el host infectado: Aislar el ordenador infectado lo antes posible, cerrar todas las conexiones de red y desactivar la tarjeta de red.


2. Confirmar el número de infecciones: Se recomienda utilizar el cortafuegos de próxima generación o la plataforma de sensibilización de seguridad de Sangfor para la confirmación a nivel de red.


3. Eliminar elementos de inicio de excepciones de WMI:


Usa la herramienta Autoruns (el enlace de descarga es:https://docs.microsoft.com/zh-cn/sysinternals/downloads/autoruns), encuentra el arranque anormal de WMI y elimínala.


4. Comprobar y eliminar virus


5. Parchear vulnerabilidades: Si hay vulnerabilidades en el sistema, parchea a tiempo para evitar que los virus las exploten.


6. Cambiar la contraseña: Si la contraseña de la cuenta del anfitrión es débil, se recomienda restablecer la contraseña de alta potencia para evitar ser utilizada por disparos.





Anterior:Entity Framework añade restricciones únicas
Próximo:asp.net Ejecuta la solución de error 403
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com