本帖最后由 某公司_智安全 于 2018-6-20 11:23 编辑
近日,某公司发现一种具有高强度病毒对抗行为的新型的挖矿病毒,其病毒机制与常规挖矿相差较大,一旦感染上,清理难度极大。目前该病毒处于爆发初期,某公司已将此病毒命名为EnMiner挖矿病毒,并将持续追踪其发展状况并制定详细的应对措施。
此EnMiner病毒,是目前遇到的“杀气”最重的挖矿病毒,具有高强度的病毒对抗行为,堪称“七反五杀”。能够反沙箱 、反调试、反行为监控、反网络监控、反汇编、反文件分析、反安全分析的同时杀服务、杀计划任务、杀病毒、杀同类似挖矿甚至存在自杀的最大程度反抗分析行为! 病毒分析
攻击场景 EnMiner病毒攻击,可谓有备而来,在干掉异己、对抗分析上做足了功夫。
如上图,lsass.eXe为挖矿病毒体(C:\Windows\temp目录下),负责挖矿功能。Powershell脚本是base64加密的,存在于WMI中,有Main、Killer、StartMiner三个模块。Main模块负责启动,Killer负责杀服务、杀进程,StartMiner负责启动挖矿,当挖矿文件lsass.eXe不存在时,会从WMI中Base64解码重新生成,以执行挖矿。具体如下: 首先,存在异常WMI项在定时启动PowerShell,根据WQL语句,为1小时自动触发一次。
判断是否存在lsass.eXe这个文件,如果不存在,会读取WMI中root\cimv2owerShell_Command类中的EnMiner属性,并进行Base64解码写入lsass.eXe。
所有流程执行完后,就开始挖矿。
高级对抗
挖矿病毒体lsass.eXe本身除了有挖矿功能,还具有高级对抗行为,即千方百计阻止安全软件或者安全人员对其进行分析。 lsass.eXe会创建一个线程,进行强对抗操作,如下:
遍历进程,发现有相关进程(譬如发现SbieSvc.exe这个沙箱进程)则结束自身:
相应的反汇编代码如下:
总结其有“七反”操作,即当有以下安全分析工具或进程时,会自动退出,阻止被沙盒环境或安全人员分析。
第一反:反沙箱 反沙箱文件:SbieSvc.exe、SbieCtrl.exe、JoeBoxControl.exe、JoeBoxServer.exe
第二反:反调试 反调试文件:WinDbg.exe、OllyDBG.exe、OllyICE.exe、ImmunityDebugger.exe、 x32dbg.exe、x64dbg.exe、win32_remote.exe、 win64_remote64.exe
第三反:反行为监控 反行为监控文件:RegMon.exe、RegShot.exe、FileMon.exe、ProcMon.exe、AutoRuns.exe、AutoRuns64.exe、taskmgr.exe、PerfMon.exe、ProcExp.exe、ProExp64.exe、 ProcessHacker.exe、sysAnalyzer.exe、 Proc_Analyzer.exe、Proc_Watch.exe、 Sniff_Hit.exe
第四反:反网络监控 反网络监控文件:Wireshark.exe、DumpCap.exe、TShark.exe、APorts.exe、TcpView.exe
第五反:反汇编 反汇编文件:IDAG.exe、IDAG64.exe、IDAQ.exe、IDAQ64.exe
第六反:反文件分析 反文件分析文件:PEiD.exe、WinHex.exe、LordPE.exe、PEditor.exe、Stud_PE.exe、ImportREC.exe
第七反:反安全分析 反安全分析软件:HRSword.exe、 HipsDaemon.exe、ZhuDongFangYu.exe、 QQPCRTP.exe、PCHunter32.exe、 PCHunter64.exe
大开杀戒 EnMiner挖矿为了实现利益最大化,执行了“五杀”(PentaKill)操作。
第一杀:杀服务 碍事的服务进程都杀掉(所有杀操作都在Killer模块进行)。
第二杀:杀计划任务 各种计划任务,浪费系统资源(挖矿最关心的CPU资源),都会被杀掉。
第三杀:杀病毒 EnMiner有杀病毒功能。是为了做善事?当然不是,像WannaCry2.0、WannaCry2.1会导致蓝屏、勒索的,肯定影响EnMiner挖矿了,都会被杀掉。 再如BillGates DDoS病毒,其具有DDoS功能,肯定也影响EnMiner挖矿了,通通干掉。
第四杀:杀同行 同行是冤家,一机不容二矿,EnMiner不允许别人跟它抢“挖矿”这单生意。各种市面上的挖矿病毒,遇到一个杀掉一个。
为了保证同行彻底死掉,还额外通过端口进行杀进程(挖矿常用端口)。
第五杀:自杀 前文有讲到,当EnMiner发现有相关的安全分析工具时,就会退出,即自杀,这是最大程度的反抗分析行为。
躺着挖矿 进行了“七反五杀”操作的EnMiner挖矿再无竞争者,基本上是躺着挖矿了。此外,挖矿病毒体lsass.eXe可以从WMI里面通过Base64解码重新生成。这意味着如果杀软仅仅只杀掉lsass.eXe,则WMI每隔1小时后又会重新生成,又可以躺着挖矿。
截至目前,该病毒已挖有门罗币,目前该病毒处于爆发初期,某公司提醒广大用户加强防范。
解决方案 1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。 2、确认感染数量:推荐使用某公司下一代防火墙或者安全感知平台进行全网确认。 确认僵尸网络识别库版本,要求2018年及以后的规则库均可,【系统】——【系统维护】——【系统升级】——【库升级】,如下图:
确认IPS漏洞特征识别库版本,要求2018年及以后的规则库均可,【系统】——【系统维护】——【系统升级】——【库升级】,如下图:
1\针对上网终端,开启防护功能,【策略】——【安全防护策略】——“新增”——“用户防护策略”。具体参照下图:
2\针对有主动上网行为的服务器,开启防护功能,【对象】——【安全策略模板】——【漏洞攻击防护】里新增针对“EnMiner事件”的漏洞攻击模板,具体参照下图:
【策略】——【安全防护策略】——“新增”——“业务防护策略”。具体参照下图:
3)确认是否有感染挖矿病毒,打开【日志查询】——【僵尸网络】即可确认,具体参照下图:
第一步,打开终端响应平台,选择“威胁检测”,点击“新建任务”。
第二步,选择查杀主机范围,可以选定全部或者部分主机进行查杀。
第三步,扫描到挖矿病毒后,操作打开“查看详情”点击一键隔离即可。
5、修补漏洞:系统若存在漏洞,及时打补丁,避免被病毒利用。 6、修改密码:如果主机账号密码比较弱,建议重置高强度的密码,避免被爆破利用。 |