【样本分析】门罗币挖矿+远控木马样本分析
  

SANGFOR_智安全 54131人觉得有帮助

{{ttag.title}}
本帖最后由 某公司_智安全 于 2019-4-15 15:30 编辑

近日,某公司安全团队在对可疑下载类样本进行分析时,发现一起门罗币挖矿+木马的双功能样本。该样本会在执行挖矿的同时,通过C2配置文件,到指定站点下载具有远控功能的样本,获取受害主机信息,并进一步控制受害主机
详细分析过程

样本主体

样本主体文件采用的是360杀软的图标,并且文件描述信息为 “360主动防御服务模块”,诱导用户点击执行。
488005cb425d7b59ed.png
主体在执行时会释放拷贝自身到下列目录

  • C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\SQLAGENTSA.exe



并继续执行
298035cb425fc354da.png
拷贝自身并继续执行

SQLAGENTSA.exe 会在本地释放并执行名称为“VBS.vbs”和“AutoRun.vbs”的两个vbs脚本,同时还会联网下载挖矿程序,并读取C2配置文件,下载木马文件继续执行。
601545cb4262c7c485.png
VBS.vbs脚本内容

该脚本的目的就是为了确保进程“SQLAGENTSN.exe”会一直在运行。“AutoRun.vbs”脚本的内容和“VBS.vbs”脚本的内容很相似,目的也是为了确保进程“SQLAGENTSN.exe”会一直在运行。

挖矿行为

样本中存在如下硬编码文件路径
862045cb4263e65d5b.png

登录站点可以发现,该站点为一个HFS下载站点
328775cb426547e6cb.png

针对cpu32.exe的文件进行分析,发现该文件实际是利用了开源代码XMRig2.11版本的门罗币挖矿程序
770495cb4266cdc6a6.png

该文件在下载到本地之后,重命名为sqlagentc.exe,存放于
  • C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\



目录下,并被启动执行,启动参数为
  • “--donate-level 1 --max-cpu-usage 75 -o x.huineng.co:80 -u x.0309C -p x -k”



258155cb426956e6d7.png

同时在
  • C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\



目录下也发现了程序运行日志
848575cb426ae45385.png
挖矿日志
其中CPU_log.txt 即为挖矿日志
714225cb426c8288dc.png
由日志可以确认,矿池地址为 x.huineng.co:80  ip地址为 154.92.19.164。

木马行为

该样本主体除了载挖矿程序进行挖矿之外,还会直接读取 http://a.owwwa.com/mm/SQL.txt文件的内容,从中获取木马文件地址,然后下载木马文件到本地继续执行。
630865cb426e68d386.png

样本中硬编码的配置文件路径

297095cb42703f1236.png
SQL.txt的内容

登录到站点上之后,发现该站点也是一个HFS下载站点,文件列表如下:
541605cb42748c3a53.png

其中startas.bat 脚本负责将SQLAGENTSON.exe创建为服务,并且以“System”账户运行
398845cb4276ab230a.png

sqlbrowsers.exe 会首先检查当前进程是不是以管理员权限运行,如果不是的话就以管理员权限再次启动进程,否则就解密并加载内存PE
112315cb4277fb35db.png

判断是不是管理员权限运行
986305cb42798a84d8.png
加载内存DLL
内存DLL有一个导出函数StartAsFrameProcess,该DLL的主要功能都集中在这个函数中。
396325cb427b7be3a5.png

该函数内会首先禁用UAC
477025cb4283f32cae.png

禁用UAC
然后下载新样本到磁盘根目录,并启动新样本
289165cb4285a9ed03.png

然后再次以服务的方式自启动,执行主要功能
698325cb4287b55d58.png
主要功能有:监听、记录本机键盘数据并解密写入磁盘文件,获取本机安装的杀软信息,修改本机Host文件,解析、删除本机日志信息等



846565cb429bdb46d3.png


756085cb429ce8a3d5.png
键盘记录并加密存储


142115cb429edd6892.png

获取主机杀软情况
关心的杀软列表如下:
"360tray.exe"、"360安全卫士"、"360sd.exe"、"360杀毒"、"kxetray.exe"、"金山毒霸"、"KSafeTray.exe"、"金山安全卫士"、"QQPCRTP.exe"、"QQ电脑管家"、"BaiduSd.exe"、"百度杀毒"、; "baiduSafeTray.exe"、"百度卫士"、"KvMonXP.exe"、"江民"、"RavMonD.exe"、"瑞星"、"QUHLPSVC.EXE"、"QuickHeal"、"mssecess.exe"、"微软MSE"、"cfp.exe"、"Comodo杀毒"、"SPIDer.exe"、"DR.WEB"、"acs.exe"、"Outpost"、"V3Svc.exe"、"安博士V3"、"AYAgent.aye"、"韩国胶囊"、"avgwdsvc.exe"、"AVG"、"f-secure.exe"、"F-Secure"、"avp.exe"、"卡巴"、Mcshield.exe"、"麦咖啡"、"egui.exe"、"NOD32"、"knsdtray.exe"、"可牛"、"TMBMSRV.exe"、"趋势"、"avcenter.exe"、"小红伞"、"ashDisp.exe"、"Avast网络安全"、"rtvscan.exe"、"诺顿"、"remupd.exe"、"熊猫卫士"、"vsserv.exe"、"BitDefender"、"PSafeSysTray.exe"、"PSafe反病毒"、"ad-watch.exe"、"Ad-watch反间谍"、"K7TSecurity.exe"、"K7杀毒"、"UnThreat.exe"、"UnThreat"
746275cb42a2887932.png

修改主机Host文件


515405cb42a45a773e.png

60855cb42a4f0b9eb.png

解析、删除操作系统日志
SQLIOSIM.exe 会在入口处使用RC4算法解密出内存PE,然后执行不同的功能,在执行的时候,会加载名为“Consys21.dll”的DLL文件,传入具体的功能描述信息,最后执行。

这些功能涉及:文件、注册表、进程、shell、音频、视频、屏幕、窗口、弹框、代理、DDOS开启,关闭等操作

内存PE解密部分:
962795cb42a9f935f5.png


845755cb42abadb451.png

使用RC4解密内存PE
主要功能部分:
679995cb42acfadd57.png
文件操作

841605cb42ae3c1267.png
注册表操作
741455cb42b04dc719.png
进程操作
111745cb42b284e0a1.png
shell操作
74935cb42b3f87eb6.png
音频操作
5215cb42b749bbd7.png
视频操作
59625cb42b8f69ba7.png
屏幕操作
481405cb42ba573495.png
窗口操作
301445cb42bb6e70fb.png
弹框操作
977255cb42bd26d521.png
代理操作
491585cb42be65c56c.png
DDOS开启
542405cb42bf751872.png
DDOS关闭
932585cb42c076f282.png

SQLIOSIMSA.exe也是会加载内存PE,且PE为一个Dll文件,然后调用Dll文件的“DllFuUpgradrs”的导出函数执行主要功能,功能有:结束指定进程、修改硬盘MBR、删除指定文件、为系统添加账户,开启3389


173095cb42c3a57a82.png
加载内存PE
735025cb42c4e332db.png


568835cb42c631fd15.png

调用导出函数“DllFuUpgradrs”
以导出函数“DllFuUpgradrs”为入口,执行相应的功能
64425cb42c80875d7.png
结束指定进程
进程名称列表:
IEXPLORE.exe、360SE.exe、sogouexplorer.exe、Chrome.exe、Firefox.exe、Maxthon.exe、taskmgr.exe、regedit.exe、mmc.exe、mstsc.exe、QQ.exe、s.exe、cmd.exe
9385cb42ca2d0dc9.png

修改硬盘MBR

900575cb42ce17ad7c.png
删除指定文件
401785cb42cf502024.png

为系统添加账户
268555cb42d0dd4ceb.png

开启3389

IOC

样本主体:F7FFF1F9F7CB0D2E6A1F532515F1787A

http://owwwa.com/mm/cpu32.exe                                                               
http://owwwa.com/mm/cpu64.exe                                                                       
http://owwwa.com/mm/amd32.exe                                                                       
http://owwwa.com/mm/amd64.exe                                                                       
http://owwwa.com/mm/nvidia.exe

http://a.owwwa.com/mm/SQL.txt  

http://mingtian2016.gnway.cc:7089/ma/startas.bat
http://mingtian2016.gnway.cc:7089/ma/sqlbrowsers.exe
http://mingtian2016.gnway.cc:7089/ma/SQLIOSIMS.exe
http://mingtian2016.gnway.cc:7089/ma/SQLIOSIMSA.exe

http://124.112.49.52:7089/mm/starta.bat
http://124.112.49.52:7089/mm/SqlWtsnt.exe
http://124.112.49.52:7089/mm/MsDtsSrvs.exe

x.huineng.co:80
关联分析

样本关联分析

在样本分析过程中,依据一些代码特征可以断定远控部分为“大灰狼远控”修改而来,但代码那种依然留下了很多痕迹,主要有以下几点:
样本在内存PE解密部分使用的是RC4算法,而且初始字符串为“Mother360”,这一点和大灰狼远控一模一样。
12665cb42d4d2dff0.png
大灰狼远控 源码
样本在监控键盘内容,加密写入磁盘时使用的加密算法是与0x62亦或,该方式也与大灰狼远控部分一模一样。
666195cb42d68c4207.png
大灰狼远控 源码
样本中使用了Consys21.dll模块,并且调用了该模块的导出函数实现关键功能,而大灰狼远控中也有该模块,而且均含有关键导出函数。

183425cb42dc21a478.png
大灰狼远控模块导出函数

关系人关联

样本多次出现了一个邮箱EMail:xxxx@sina.com(但在实际通信中未见使用)
746405cb42ddc9a7f6.png

依据此邮箱可以关联到具体的个人信息:
365315cb42e0d2cb5e.png

由其个人经历可以看出,此人是个工作比较久的windows开发人员,对Windows系统也比较了解,所以该远控有可能是该人在大灰狼远控的基础之上修改而来。


               

                                                                                                                                                                                                                           

                                                                                                                        

打赏鼓励作者,期待更多好文!

打赏
3人已打赏

厌児 发表于 2019-4-21 12:24
  
感谢楼主的分享
肖振宙 发表于 2022-8-5 09:44
  
果然是高手在民间,楼主帖子写的不错,很有参考价值,还想看更多精彩分享,期待楼主下一篇好帖!
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
新版本体验
技术笔记
功能体验
2023技术争霸赛专题
干货满满
技术咨询
标准化排查
GIF动图学习
产品连连看
信服课堂视频
秒懂零信任
技术晨报
自助服务平台操作指引
安装部署配置
答题自测
深信服技术支持平台
答题榜单公布
卧龙计划
通用技术
畅聊IT
排障笔记本
网络基础知识
安全攻防
社区帮助指南
专家问答
技术圆桌
在线直播
MVP
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
文档捉虫活动
山东区技术晨报
齐鲁TV
华北区交付直播
每周精选

本版达人

SANGFOR...

本周分享达人