Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 14273|Yanıt: 0

[Virüs Analizi] Yüksek enerji uyarısı! EnMiner madenciliğine dikkat edin

[Bağlantıyı kopyala]
Yayınlandı 26.06.2018 09:46:47 | | | |

Son zamanlarda, Sangfor yüksek yoğunluklu virüs karşılaşma davranışına sahip yeni bir madencilik virüsü türü keşfetti ve virüs mekanizması geleneksel madencilikten çok farklıdır. Şu anda virüs salgının erken aşamalarında, Sangfor virüsü EnMiner madencilik virüsü olarak adlandırdı; gelişimini takip etmeye ve ayrıntılı karşı önlemler geliştirmeye devam edecek.


Bu EnMiner virüsü, şimdiye kadar karşılaşılan en "öldürücü" madencilik virüsüdür ve yüksek yoğunluklu virüs karşılaşma davranışına sahiptir; buna "yedi anti-beş öldürme" denebilir. Sandbox, hata ayıklama karşıtı, davranış izleme karşıtı, ağ izleme, sökme, dosya analizi, güvenlik analizi ve hizmetlerin eşzamanlı olarak öldürülmesi, planlama görevleri, virüs önleme, benzer madencilik ve hatta intihar gibi direnç analizi davranışlarının en büyük derecesine ulaşabilir!     


Virüs analizi

Saldırı senaryosu

EnMiner virüsü saldırısı hazırlıklı olarak tanımlanabilir ve muhalifleri öldürmek ve analizle mücadele etmek için yeterince iş gördü.

Yukarıdaki şekilde gösterildiği gibi, lsass.eXe bir madencilik virionudur (C:\Windows\temp dizininde) ve madencilik fonksiyonlarından sorumludur. Powershell scriptleri base64 şifrelidir ve WMI'da üç modülden oluşur: Main, Killer ve StartMiner. Ana modül başlatmaktan sorumludur, Katil hizmeti ve süreci öldürmekten, StartMiner ise madenciliği başlatmaktan sorumludur. Detaylar şunlardır:


İlk olarak, anormal bir WMI öğesi varsa, PowerShell planlanmış bir zamanda başlatılır ve WQL ifadesine göre her 1 saatte bir otomatik tetiklenir.


lsass.eXe dosyasının var olup olmadığını belirleyin, yoksa WMI okuyacak


root\cimv2: sınıfta EnMiner özelliğini PowerShell_Command ve Base64 kod çözme ve lsass.eXe'ye yazma işlemi yapılıyor.


Tüm süreçler yürütüldükten sonra madencilik başlar.


İlerlemiş çatışma

Madencilik işlevlerinin yanı sıra, madencilik virüsü lsass.eXe kendisi de gelişmiş düşman davranışına sahiptir; yani güvenlik yazılımlarının veya güvenlik personelinin bunu analiz etmesini engellemek için elinden gelen her şeyi yapar.


lsass.eXe, güçlü düşman işlemleriyle böyle bir iş parçacığı oluşturur:


Süreci yinelediğinizde ilgili bir süreç olduğunu (örneğin, sandbox süreci keşfedildi SbieSvc.exe) bulun ve kendini sonlandırın:



İlgili sökme kodu şu şekildedir:




Özetle, "yedi antis" bir operasyona sahiptir; yani, aşağıdaki güvenlik analiz araçları veya süreçleri olduğunda, kum havuzu ortamı veya güvenlik personeli tarafından analiz edilmesini önlemek için otomatik olarak çıkar.


İlk anti: anti-sandbox


Anti-sandbox dosyaları:

SbieSvc.exe,SbieCtrl.exe,JoeBoxControl.exe,JoeBoxServer.exe

İkinci anti: hata ayıklama karşıtı


Anti-debug dosyaları:

WinDbg.exe,OllyDBG.exe,OllyICE.exe,ImmunityDe

bugger.exe,

x32dbg.exe,x64dbg.exe,win32_remote.exe,win64_remote64.exe

Üçüncü anti: anti-davranış izleme


Anti-davranış izleme dosyaları:

RegMon.exe,RegShot.exe,FileMon.exe,ProcMon.exe,AutoRuns.exe,AutoRuns64.exe,taskmgr.exe,PerfMon.exe,ProcExp.exe,ProExp64.exe,

ProcessHacker.exe,sysAnalyzer.exe,

Proc_Analyzer.exe,Proc_Watch.exe,

Sniff_Hit.exe

Dördüncü anti-ağ gözetimi


Ağ karşıtı izleme dosyaları:

Wireshark.exe,DumpCap.exe,TShark.exe,APorts.exe,TcpView.exe

Beşinci antitez: sökülme


Söküm belgeleri:

IDAG.exe,IDAG64.exe,IDAQ.exe,IDAQ64.exe

Altıncı anti: anti-belge analizi


Anti-dosya analiz dosyaları:

PEiD.exe,WinHex.exe,LordPE.exe,PEditor.exe,Stud_PE.exe,ImportREC.exe

Yedinci anti-güvenlik analizi


Güvenlik anti-analiz yazılımı:

HRSword.exe,

HipsDaemon.exe,ZhuDongFangYu.exe,

QQPCRTP.exe,PCHunter32.exe,

PCHunter64.exe

Yaygın katliamlar

Kârı maksimize etmek için EnMiner Mining "PentaKill" operasyonunu uygular.


İlk öldürme: servisi öldür


Engel olan tüm servis süreçlerini öldür (tüm öldürme işlemleri Killer modülünde gerçekleştirilir).


İkinci öldürme: Öldürme planı görevi


Her türlü planlı görev, sistem kaynaklarının (madenciliğin en çok endişe ettiği CPU kaynakları) israfı yok edilecek.


Üçüncü öldürme: virüsü öldürmek


EnMiner'da antivirüs var. İyi işler yapmak için mi?


Tabii ki hayır, WannaCry 2.0 gibi, WannaCry 2.1 mavi ekranlara, şantajlara yol açacak ve kesinlikle EnMiner madenciliğini etkileyecek, böylece onlar öldürülecek.


Bir diğer örnek ise BillGates DDoS virüsü, DDoS işlevine sahip, kesinlikle EnMiner madenciliğini etkileyecek ve hepsi yok olacak.


Dördüncü öldürme: Akranlarını öldür


Akranlar düşmandır, bir makinenin iki maden çıkarmasına izin verilmez ve EnMiner başkalarının onunla "madencilik" işini ele geçirmesine izin vermez. Piyasadaki her türlü madencilik virüsü var, birini karşılaşıp birini öldür.


Eşlerin tamamen ölü olmasını sağlamak için, ek süreçler portlar (madencilik için yaygın kullanılan portlar) üzerinden öldürülür.



Beşinci öldürme: intihar


Daha önce belirtildiği gibi, EnMiner ilgili güvenlik analiz araçları olduğunu keşfettiğinde, analiz için maksimum direnç olan suit (suit) geri çekilir.



Yat ve benim

"Yedi anti-beş öldürme" operasyonunu gerçekleştiren EnMiner Miner'ın rakipleri yok ve neredeyse tamamen yere bakıyor. Ayrıca, madencilik virionu lsass.eXe WMI'dan Base64 kod çözme yoluyla yeniden oluşturulabilir. Bu, sadece lsass.eXe'yi öldürürseniz, WMI her 1 saatte bir yenilenir ve yatarak madencilik yapabilirsiniz.


Şimdiye kadar virüs Monero'yu madenci olarak kullandı ve virüs şu anda salgının erken aşamalarında, Sangfor kullanıcılara önlemeyi güçlendirmelerini hatırlatıyor.



çözüm

1. Enfekte olan ana bilgisayarı izole edin: Enfekte bilgisayarı mümkün olan en kısa sürede izole edin, tüm ağ bağlantılarını kapatın ve ağ kartını devre dışı bırakın.


2. Enfeksiyon sayısını onaylayın: Ağ genelinde doğrulama için Sangfor'un yeni nesil güvenlik duvarı veya güvenlik farkındalık platformunun kullanılması önerilir.


3. WMI İstisna Başlatma Öğelerini Sil:


Autoruns aracını kullanın (indirme bağlantısı:https://docs.microsoft.com/zh-cn/sysinternals/downloads/autoruns), anormal WMI başlatmasını bulup sil.


4. Virüsleri kontrol et ve öldür


5. Yama zayıflıkları: Sistemde zafiyetler varsa, virüsler tarafından sömürülmemek için zamanında yamalayın.


6. Şifreyi değiştirin: Ana bilgisayar hesabı şifresi zayıfsa, yüksek güçlü şifrenin patlama ile kullanılmaması için sıfırlanması önerilir.





Önceki:Entity Framework, benzersiz kısıtlamalar ekler
Önümüzdeki:asp.net 403 hata çözümünü çalıştırın
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com