Šis raksts ir mašīntulkošanas spoguļraksts, lūdzu, noklikšķiniet šeit, lai pārietu uz oriģinālo rakstu.

Skats: 14273|Atbildi: 0

[Vīrusu analīze] Augstas enerģijas brīdinājums! Esiet piesardzīgs ar EnMiner ieguvi

[Kopēt saiti]
Publicēts 26.06.2018 09:46:47 | | | |

Nesen Sangfor atklāja jauna veida kalnrūpniecības vīrusu ar augstas intensitātes vīrusu konfrontācijas uzvedību, un tā vīrusa mehānisms ļoti atšķiras no parastās ieguves. Šobrīd vīruss ir uzliesmojuma sākumposmā, un Sangfor ir nosaucis vīrusu par EnMiner ieguves vīrusu un turpinās izsekot tā attīstībai un formulēt detalizētus pretpasākumus.


Šis EnMiner vīruss ir "slepkavīgākais" kalnrūpniecības vīruss, kas līdz šim saskāries, un tam ir augstas intensitātes vīrusu konfrontācijas uzvedība, ko var saukt par "septiņiem anti-pieciem nogalinājumiem". Tas var anti-smilšu kaste, anti-atkļūdošana, anti-uzvedības uzraudzība, anti-tīkla uzraudzība, demontāža, anti-failu analīze, anti-drošības analīze un vienlaicīga pakalpojumu nogalināšana, plānošanas uzdevumi, anti-vīrusi, līdzīga ieguve un pat pašnāvība vislielākajā mērā pretestības analīzes uzvedību!     


Vīrusu analīze

Uzbrukuma scenārijs

EnMiner vīrusa uzbrukumu var raksturot kā sagatavotu, un tas ir darījis pietiekami, lai nogalinātu disidentus un cīnītos pret analīzi.

Kā parādīts iepriekš redzamajā attēlā, lsass.eXe ir kalnrūpniecības virions (direktorijā C:\Windows\temp) un ir atbildīgs par ieguves funkcijām. Powershell skripti ir šifrēti base64 un pastāv WMI ar trim moduļiem: Main, Killer un StartMiner. Galvenais modulis ir atbildīgs par startēšanu, slepkava ir atbildīgs par pakalpojuma un procesa nogalināšanu, un StartMiner ir atbildīgs par ieguves uzsākšanu. Sīkāka informācija ir šāda:


Pirmkārt, ja ir neparasts WMI vienums, PowerShell tiks startēts plānotajā laikā, un tas tiks automātiski aktivizēts reizi 1 stundā saskaņā ar WQL paziņojumu.


Nosakiet, vai fails lsass.eXe pastāv, un, ja nē, tas lasīs WMI


root\cimv2: PowerShell_Command EnMiner rekvizītu klasē un Base64 dekodēšanu un rakstīšanu uz lsass.eXe.


Kad visi procesi ir izpildīti, sākas ieguve.


Uzlabota konfrontācija

Papildus kalnrūpniecības funkcijām kalnrūpniecības vīrusam lsass.eXe ir arī uzlabota pretinieku uzvedība, tas ir, tas dara visu iespējamo, lai drošības programmatūra vai drošības darbinieki to neanalizētu.


lsass.eXe izveido pavedienu ar spēcīgām pretinieku operācijām, piemēram:


Atkārtojiet procesu un konstatējiet, ka ir saistīts process (piemēram, SbieSvc.exe atklāts smilškastes process) un beidziet pats:



Atbilstošais demontāžas kods ir šāds:




Kopumā tam ir "septiņi antis" operācija, tas ir, ja ir šādi drošības analīzes rīki vai procesi, tas automātiski izies, lai novērstu smilšu kastes vides vai drošības personāla analīzi.


Pirmais anti: anti-smilšu kaste


Anti-smilšu kastes faili:

SbieSvc.exe,SbieCtrl.exe,JoeBoxControl.exe,JoeBoxServer.exe

Otrais anti: anti-atkļūdošana


Anti-atkļūdošanas faili:

WinDbg.exe,OllyDBG.exe,OllyICE.exe,ImmunityDe

bugger.exe,

x32dbg.exe,x64dbg.exe,win32_remote.exe,win64_remote64.exe

Trešais pret: anti-uzvedības uzraudzība


Uzvedības novēršanas faili:

RegMon.exe,RegShot.exe,FileMon.exe,ProcMon.exe,AutoRuns.exe,AutoRuns64.exe,taskmgr.exe,PerfMon.exe,ProcExp.exe,ProExp64.exe,

ProcessHacker.exe,sysAnalyzer.exe,

Proc_Analyzer.exe,Proc_Watch.exe,

Sniff_Hit.exe

Ceturtais pret: anti-tīkla uzraudzība


Prettīkla uzraudzības faili:

Wireshark.exe,DumpCap.exe,TShark.exe,APorts.exe,TcpView.exe

Piektā antitēze: demontāža


Demontāžas dokumenti:

IDAG.exe,IDAG64.exe,IDAQ.exe,IDAQ64.exe

Sestais pret: anti-dokumentu analīze


Anti-failu analīzes faili:

PEiD.exe,WinHex.exe,LordPE.exe,PEditor.exe,Stud_PE.exe,ImportREC.exe

Septītais pret: pretdrošības analīze


Pretdrošības analīzes programmatūra:

HRSword.exe,

HipsDaemon.exe,ZhuDongFangYu.exe,

QQPCRTP.exe,PCHunter32.exe,

PCHunter64.exe

Plaši izplatīta slepkavība

Lai maksimāli palielinātu peļņu, EnMiner Mining veic operāciju "PentaKill".


Pirmais nogalināšana: nogalināt pakalpojumu


Nogaliniet visus pakalpojuma procesus, kas traucē (visas nogalināšanas operācijas tiek veiktas Killer modulī).


Otrā nogalināšana: nogalināšanas plāna misija


Tiks nogalināti visa veida plānotie uzdevumi, izšķērdējot sistēmas resursus (CPU resursi, par kuriem visvairāk uztraucas ieguve).


Trešā nogalināšana: nogalināt vīrusu


EnMiner ir antivīruss. Vai tas ir darīt labus darbus?


Protams, nē, tāpat kā WannaCry 2.0, WannaCry 2.1 izraisīs zilos ekrānus, šantāžu un noteikti ietekmēs EnMiner ieguvi, un viņi tiks nogalināti.


Vēl viens piemērs ir BillGates DDoS vīruss, kuram ir DDoS funkcija, kas noteikti ietekmēs EnMiner ieguvi, un tas viss tiks nogalināts.


Ceturtā nogalināšana: nogaliniet savus vienaudžus


Vienaudži ir ienaidnieki, vienai mašīnai nav atļauts iegūt divas raktuves, un EnMiner neļauj citiem ar to sagrābt "kalnrūpniecības" biznesu. Visu veidu kalnrūpniecības vīrusi tirgū, sastopas ar vienu un nogalina vienu.


Lai nodrošinātu, ka vienaudži ir pilnīgi miruši, papildu procesi tiek nogalināti caur ostām (parasti izmantotas kalnrūpniecības ostas).



Piektā nogalināšana: pašnāvība


Kā minēts iepriekš, kad EnMiner atklāj, ka ir attiecīgi drošības analīzes rīki, tas atteiksies, tas ir, uzvalks, kas ir maksimālā pretestība analīzei.



Gulēt un mans

EnMiner Miner, kas ir veicis operāciju "septiņi pret pieciem nogalinājumiem", nav konkurentu un būtībā mīnas guļ. Turklāt kalnrūpniecības virion lsass.eXe var reģenerēt no WMI, izmantojot Base64 dekodēšanu. Tas nozīmē, ka, ja jūs nogalināsiet tikai lsass.eXe, WMI atjaunosies ik pēc 1 stundas un jūs varat raktuves guļus.


Līdz šim vīruss ir ieguvis Monero, un vīruss pašlaik ir uzliesmojuma sākumposmā, un Sangfor atgādina lietotājiem stiprināt profilaksi.



šķīdums

1. Izolējiet inficēto resursdatoru: pēc iespējas ātrāk izolējiet inficēto datoru, aizveriet visus tīkla savienojumus un atspējojiet tīkla karti.


2. Apstipriniet infekciju skaitu: Tīkla apstiprināšanai ieteicams izmantot Sangfor nākamās paaudzes ugunsmūri vai drošības izpratnes platformu.


3. Izdzēsiet WMI izņēmuma startēšanas vienumus:


Izmantojiet rīku Autoruns (lejupielādes saite ir:https://docs.microsoft.com/zh-cn/sysinternals/downloads/autoruns), atrodiet nenormālu WMI startēšanu un izdzēsiet to.


4. Pārbaudiet un nogaliniet vīrusus


5. Ielāpu ievainojamības: Ja sistēmā ir ievainojamības, ielāpējiet tās savlaicīgi, lai izvairītos no vīrusu izmantošanas.


6. Mainīt paroli: Ja resursdatora konta parole ir vāja, ieteicams atiestatīt augstas stiprības paroli, lai izvairītos no sprādziena izmantošanas.





Iepriekšējo:Entītiju struktūra pievieno unikālus ierobežojumus
Nākamo:asp.net 403 kļūdas risinājuma palaišana
Atruna:
Visa programmatūra, programmēšanas materiāli vai raksti, ko publicē Code Farmer Network, ir paredzēti tikai mācību un pētniecības mērķiem; Iepriekš minēto saturu nedrīkst izmantot komerciāliem vai nelikumīgiem mērķiem, pretējā gadījumā lietotājiem ir jāuzņemas visas sekas. Informācija šajā vietnē nāk no interneta, un autortiesību strīdiem nav nekāda sakara ar šo vietni. Iepriekš minētais saturs ir pilnībā jāizdzēš no datora 24 stundu laikā pēc lejupielādes. Ja jums patīk programma, lūdzu, atbalstiet oriģinālu programmatūru, iegādājieties reģistrāciju un iegūstiet labākus oriģinālus pakalpojumus. Ja ir kādi pārkāpumi, lūdzu, sazinieties ar mums pa e-pastu.

Mail To:help@itsvse.com