内容简介:近日,曲速未来实验室报导经研究人员发现一起恶意挖矿活动,使用的恶意软件名为PowerGhost。本文为作者“曲速未来安全区”,原创文章,转载时请保留本声明及附带文章链接。 内容仅供读者参考,并非投资建议,本网站将保留所有法律权益。
2018-08-03 20:56 区块链 技术 233 收藏
近日,曲速未来实验室报导经研究人员发现一起恶意挖矿活动,使用的恶意软件名为PowerGhost。
PowerGhost密码挖掘机能够在受感染的系统上保持未被发现,并且可以通过利用无文件感染技术自行传播。
该矿工的目标是工作站和服务器,它允许它分布在大型企业网络中。卡巴斯基发现,威胁利用与国家安全局相关的EternalBlue漏洞进行传播
新的威胁再一次证明,加密货币的日益普及和速度已经确定网络犯罪分子采用巧妙的采矿技术,并逐渐将勒索软件特洛伊木马作为支持加密矿工的恶意软件。
PowerGhost是一个经混淆的PowerShell脚本,不仅包含恶意软件的核心代码,还包含一系列附加模块,如矿工所需的矿工和库的操作、Mimikatz、用于反射PE注入的模块,以及用于EternalBlue漏洞利用的shellcode。
混淆的脚本代码片段
编码的添加模块
还被指出,通过采用多种无文件技术,恶意软件对用户来说仍然不明显,并且未被防病毒技术检测到。
恶意程序使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并在通过漏洞利用程序或远程管理工具(Windows Management Instrumentation)执行的感染期间,执行单行PowerShell脚本以放下矿工的主体并立即启动它,而不是将其写入硬盘驱动器。
之后,脚本(PowerGhost本身)检查命令和控制(CaC)服务器,如果有新版本可用,它将获取并运行它。而不是启动原来的版本。
Mimikatz用于从计算机获取用户帐户凭据。然后,恶意软件使用它们登录并尝试通过WMI启动初始脚本的副本,在本地网络上传播。威胁也试图利用EternalBlue漏洞(CVE-2017-0144)进行传播。
在系统中建立立足点。PowerGhost将所有模块保存为WMI类的属性。矿工的主体以WMI订阅中的一个单行PowerShell脚本的形式保存,以每90分钟激活一次。
有效载荷。最后,该脚本通过反射PE注入加载PE文件来启动矿工。
一个PowerGhost版本还包括启动分布式拒绝服务(DDoS)攻击的能力,可能是因为恶意软件作者试图通过提供DDoS服务来赚取额外收入。
名为RunDDOS的PowerShell函数
值得指出的是,这个DDoS功能是唯一一个将文件复制到硬盘驱动器的矿工函数,而这个功能被认为它将在未来版本的恶意软件中被替换为无文件实现。研究人员认为DDoS功能被添加到恶意软件中,因为它以一种特殊的方式启动,其中DDoS模块和启动它的功能被下载并单独保存到磁盘。文件cohernece.txt受软件保护工具Themida的保护,并会在虚拟环境中检查执行情况。如果没有检测到沙箱,cohernece.txt将启动文件java-log-9527.log。通过这种奇怪的方式,已准备就绪的DDoS模块得到了一个补充函数,用于检查虚拟环境中的执行情况。
cohernece.txt文件中分解的代码段
到目前为止,PowerGhost主要是在企业局域网中观察到的。主要在印度,巴西,哥伦比亚和土耳其遇到。
挖矿机的感染地图
本文为作者“曲速未来安全区”,原创文章,转载时请保留本声明及附带文章链接。 内容仅供读者参考,并非投资建议,本网站将保留所有法律权益。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 以太坊源码分析:共识(1)矿工
- 幽灵病毒肆虐矿场 矿工每小时损失2000元
- 一例门罗币矿工Downloader的DGA解析
- 警报!黑客、羊毛党和矿工正在入侵EOS
- ZombieboyMiner(僵尸男孩矿工)控制7万台电脑挖门罗币
- BetterHash协议:让矿工重新掌控自己的哈希算力
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。