See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 14273|Vastuse: 0

[Viiruse analüüs] Kõrge energia hoiatus! Ole ettevaatlik EnMineri kaevandamise suhtes

[Kopeeri link]
Postitatud 26.06.2018 09:46:47 | | | |

Hiljuti avastas Sangfor uue tüüpi kaevandusviiruse, millel on kõrge intensiivsusega viiruste vastasmõju ning selle viiruse mehhanism erineb oluliselt tavapärasest kaevandamisest. Praegu on viirus puhangu algfaasis ning Sangfor on nimetanud viiruse EnMiner kaevandusviiruseks ning jätkab selle arengu jälgimist ja üksikasjalike vastumeetmete väljatöötamist.


See EnMiner viirus on seni kõige "tapvam" kaevandusviirus ning omab kõrge intensiivsusega viiruse vastasseisu käitumist, mida võib nimetada "seitsmeks anti-viie tapmiseks". See võib anti-liivakasti, silumise, käitumise jälgimise, võrgu jälgimise, lahtivõtmise, failianalüüsi, turvaanalüüsi ja teenuste samaaegse hävitamise, planeerimistööde, viirusetõrje, sarnase kaevandamise ja isegi enesetapu maksimaalse vastupanuanalüüsi käitumise ulatuses!     


Viiruse analüüs

Rünnaku stsenaarium

EnMineri viiruse rünnakut võib kirjeldada kui ettevalmistatud rünnakut, mis on teinud piisavalt, et tappa dissidente ja võidelda analüüsiga.

Nagu ülaltoodud joonisel näidatud, on lsass.eXe kaevandamisvirion (kaustas C:\Windows\temp) ja vastutab kaevandamisfunktsioonide eest. Powershelli skriptid on base64 krüpteeritud ja eksisteerivad WMI-s, koosnedes kolmest moodulist: Main, Killer ja StartMiner. Põhimoodul vastutab käivitamise eest, tapja teenuse ja protsessi lõpetamise eest ning StartMiner kaevandamise alustamise eest. Üksikasjad on järgmised:


Esiteks, kui esineb ebanormaalne WMI üksus, käivitatakse PowerShell kindlal ajal ja see käivitub automaatselt iga tunni tagant vastavalt WQL-i väitele.


Selgita välja, kas lsass.eXe fail eksisteerib, ja kui mitte, siis loeb see WMI


root\cimv2: PowerShell_Command EnMiner omadus klassis ja Base64 dekodeerib ja kirjutab lsass.eXe-sse.


Kui kõik protsessid on täidetud, algab kaevandamine.


Edasijõudnud vastasseis

Lisaks kaevandamisfunktsioonidele on kaevandamisviirusel lsass.eXe ka arenenud vastandlik käitumine, st see teeb kõik võimaliku, et takistada turvatarkvara või turvatöötajate analüüsimist.


lsass.eXe loob lõime, millel on tugevad vastandlikud operatsioonid nagu see:


Iteratsioon protsessis ja leia, et on olemas seotud protsess (nt liivakasti protsess SbieSvc.exe avastatud) ning lõpeta ise:



Vastav lahtivõtmise kood on järgmine:




Kokkuvõttes on sellel "seitse antis" operatsiooni ehk kui on järgmised turvaanalüüsi tööriistad või -protsessid, väljub see automaatselt, et takistada liivakasti keskkonna või turvatöötajate analüüsimist.


Esimene anti: anti-liivakast


Anti-liivakastifailid:

SbieSvc.exe,SbieCtrl.exe,JoeBoxControl.exe,JoeBoxServer.exe

Teine anti: anti-debuging


Silumisvastased failid:

WinDbg.exe,OllyDBG.exe,OllyICE.exe,ImmunityDe

bugger.exe,

x32dbg.exe,x64dbg.exe,win32_remote.exe,win64_remote64.exe

Kolmas anti: anti-käitumise jälgimine


Anti-käitumise jälgimise failid:

RegMon.exe,RegShot.exe,FileMon.exe,ProcMon.exe,AutoRuns.exe,AutoRuns64.exe,taskmgr.exe,PerfMon.exe,ProcExp.exe,ProExp64.exe,

ProcessHacker.exe,sysAnalyzer.exe,

Proc_Analyzer.exe,Proc_Watch.exe,

Sniff_Hit.exe

Neljas anti-võrgu jälgimine


Võrgutõrje jälgimise failid:

Wireshark.exe,DumpCap.exe,TShark.exe,APorts.exe,TcpView.exe

Viies antitees: lahtivõtmine


Lahtivõtmise dokumendid:

IDAG.exe,IDAG64.exe,IDAQ.exe,IDAQ64.exe

Kuues anti: anti-dokumentanalüüs


Anti-failianalüüsi failid:

PEiD.exe,WinHex.exe,LordPE.exe,PEditor.exe,Stud_PE.exe,ImportREC.exe

Seitsmes anti-julgeolekuanalüüs


Turvalisuse analüüsi tarkvara:

HRSword.exe,

HipsDaemon.exe,ZhuDongFangYu.exe,

QQPCRTP.exe,PCHunter32.exe,

PCHunter64.exe

Laialdane tapmine

Kasumi maksimeerimiseks viib EnMiner Mining läbi "PentaKill" operatsiooni.


Esimene tapmine: hävita teenistus


Lõpeta kõik teenindusprotsessid, mis ette jäävad (kõik tapmistoimingud toimuvad Killer moodulis).


Teine tapmine: tapmisplaan


Kõikvõimalikud planeeritud ülesanded, mis raiskavad süsteemi ressursse (protsessori ressursid, mille pärast kaevandamine kõige rohkem muretseb), tapetakse.


Kolmas tapmine: viiruse tapmine


EnMineril on viirusetõrje. Kas selleks, et teha häid tegusid?


Muidugi mitte, nagu WannaCry 2.0, põhjustab WannaCry 2.1 sinist ekraani, mustmaili ja kindlasti mõjutab EnMineri kaevandamist ning nad tapetakse.


Teine näide on BillGates DDoS viirus, millel on DDoS-funktsioon, mis kindlasti mõjutab EnMineri kaevandamist ja see kõik hävitatakse.


Neljas tapmine: tapa oma kaaslased


Eakaaslased on vaenlased, üks masin ei tohi kaevandada kahte kaevandust ja EnMiner ei lase teistel sellega "kaevandamise" äri haarata. Turul on kõikvõimalikud kaevandusviirused, kohtad üht ja tapad ühe.


Selleks, et tagada eakaaslaste täielik surm, tapetakse täiendavaid protsesse portide kaudu (tavaliselt kasutatavad kaevandamiseks kasutatavad portid).



Viies tapmine: enesetapp


Nagu varem mainitud, kui EnMiner avastab, et on olemas asjakohased turvaanalüüsi tööriistad, loobub ta ehk Suit'ist, mis on maksimaalne vastupanu analüüsile.



Lama maha ja kaeva

EnMiner Miner, mis on läbi viinud "seitse anti-viie tapmise" operatsiooni, ei oma konkurente ja kaevandused on põhimõtteliselt niisama. Lisaks saab kaevandamisvirion lsass.eXe WMI-st taastada Base64 dekodeerimise kaudu. See tähendab, et kui tapad ainult lsass.eXe, taastub WMI iga tunni tagant ja saad kaevandada lamades.


Senini on viirus kaevandanud Monerot ning viirus on praegu puhangu algfaasis, ning Sangfor tuletab kasutajatele meelde ennetust tugevdada.



lahus

1. Isoleeri nakatunud host: Isoleeri nakatunud arvuti nii kiiresti kui võimalik, sulge kõik võrguühendused ja keela võrgukaart.


2. Kinnita nakkuste arv: Soovitatav on kasutada Sangfori järgmise põlvkonna tulemüüri või turvateadlikkuse platvormi võrguülese kinnituse jaoks.


3. Kustuta WMI erandite käivitamise elemendid:


Kasuta Autoruns'i tööriista (allalaadimislink on:https://docs.microsoft.com/zh-cn/sysinternals/downloads/autoruns), leia ebanormaalne WMI käivitamine ja kustuta see.


4. Kontrolli ja hävita viirused


5. Parandamise haavatavused: Kui süsteemis on haavatavusi, paranda need õigeaegselt, et vältida viiruste ärakasutamist.


6. Parooli vahetamine: Kui hostikonto parool on nõrk, soovitatakse kõrge tugevusega parool lähtestada, et vältida plahvatusohtlikku kasutamist.





Eelmine:Entity Framework lisab unikaalseid piiranguid
Järgmine:asp.net Käivita 403 vealahendus
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com