罕见!驱动护体的挖矿病毒ProtectionX

栏目: 编程工具 · 发布时间: 6年前

内容简介:近日,深信服安全团队追踪到一新型的挖矿病毒,该病毒与普通挖矿病毒有很大差异,普通挖矿没有特殊防护,而该病毒采用了驱动进行防护,十分罕见。与多数挖矿病毒一样,感染主机会出现异常卡顿现象,且CPU占用率过高。该病毒使用了驱动保护,无法通过任务管理器中止病毒进程,很难查杀。深信服已将该病毒命名为ProtectionX。感染ProtectionX病毒后,系统中会存在3个进程:母体1sass.exe及其子进程wuauc1t.exe与win1ogon.exe,注意名称中是“1”而不是“l”。其中win1ogon.ex

近日,深信服安全团队追踪到一新型的挖矿病毒,该病毒与普通挖矿病毒有很大差异,普通挖矿没有特殊防护,而该病毒采用了驱动进行防护,十分罕见。

与多数挖矿病毒一样,感染主机会出现异常卡顿现象,且CPU占用率过高。该病毒使用了驱动保护,无法通过任务管理器中止病毒进程,很难查杀。深信服已将该病毒命名为ProtectionX。

感染ProtectionX病毒后,系统中会存在3个进程:母体1sass.exe及其子进程wuauc1t.exe与win1ogon.exe,注意名称中是“1”而不是“l”。其中win1ogon.exe进程占用大量CPU资源。

罕见!驱动护体的挖矿病毒ProtectionX 尝试终止1sass.exe进程,提示“拒绝访问”。而终止wuauc1t.exe和win1ogon.exe进程后,又会重新起来!这里,是因为有驱动保护了1sass.exe,而1sass.exe又防护了wuauc1t.exe与win1ogon.exe,环环相扣,多层护体。

罕见!驱动护体的挖矿病毒ProtectionX

一、行为分析

病毒执行流程如下:

罕见!驱动护体的挖矿病毒ProtectionX 主要包括3个模块:自保护、持久化以及挖矿模块。其中 自保护模块 用于保护病毒母体进程不被杀掉, 持久化模块 添加开机自启动, 挖矿模块 会进行挖矿并杀掉别的挖矿进程以及其他一些CPU占用高的进程。

1.1 病毒文件

病毒母体1sass.exe为一个win32程序,加了VMP壳。

罕见!驱动护体的挖矿病毒ProtectionX

1.2 自保护模块

释放ProcessExtended.dll模块到本目录并加载。

罕见!驱动护体的挖矿病毒ProtectionX 罕见!驱动护体的挖矿病毒ProtectionX

调用ProcessProtectionX函数。

罕见!驱动护体的挖矿病毒ProtectionX ProcessProtectionX函数首先释放一个驱动文件到%Temp%目录,驱动文件名由7个随机的字母加数字组成。

罕见!驱动护体的挖矿病毒ProtectionX 安装驱动,服务名为hy5.5。

罕见!驱动护体的挖矿病毒ProtectionX 与驱动通信,将自身进程ID发送给驱动。

罕见!驱动护体的挖矿病毒ProtectionX 驱动中使用了SSDT HOOK,HOOK掉了NtOpenProcess从而实现进程保护。

罕见!驱动护体的挖矿病毒ProtectionX 罕见!驱动护体的挖矿病毒ProtectionX

删除驱动文件。

罕见!驱动护体的挖矿病毒ProtectionX 1.3 持久化模块

为1sass.exe添加自启动,注册表路径为“HKLM\software\microsoft\windows\CurrentVersion\Run\Registered font”。

罕见!驱动护体的挖矿病毒ProtectionX 1.4 挖矿模块

挖矿模块包含两个进程:wuauc1t.exe和win1ogon.exe。由1sass.exe释放并运行,随后进入循环对这两个进程进程守护。

罕见!驱动护体的挖矿病毒ProtectionX

1.4.1 抢占资源

wuauc1t.exe的功能为抢占CPU资源,由1sass.exe释放到同一目录下并运行,运行时传入参数“win1ogon.exe”。

罕见!驱动护体的挖矿病毒ProtectionX 罕见!驱动护体的挖矿病毒ProtectionX

首先遍历系统进程并获取其CPU占用率。“Process\ % Processor Time”用于获取过程的所有线程在每个处理器上的处理器时间总和。

罕见!驱动护体的挖矿病毒ProtectionX

获取除传入参数“win1ogon.exe”、本进程以及“explorer.exe”以外的CPU占用较高的进程。

罕见!驱动护体的挖矿病毒ProtectionX 罕见!驱动护体的挖矿病毒ProtectionX

终止掉CPU占用较高的其他进程以及其他挖矿进程。

罕见!驱动护体的挖矿病毒ProtectionX

终止的其他挖矿进程列表如下:

罕见!驱动护体的挖矿病毒ProtectionX 1.4.2 挖矿

win1ogon.exe为挖矿进程,也是由1sass.exe释放到同一目录下并运行。矿池为pool.minexmr.com:7777。

罕见!驱动护体的挖矿病毒ProtectionX 罕见!驱动护体的挖矿病毒ProtectionX

有了其他两个进程的保驾护航,挖矿进程可以最大限度的利用系统资源进行挖矿。

二、解决方案

病毒防御

1.及时给电脑打补丁,修复漏洞。

2.对重要的数据文件定期进行非本地备份。

3.更改账户密码,设置强密码,避免使用统一的密码。

4.可以尝试使用PC Hunter强制删除并结束进程1sass.exe、wuauc1t.exe、win1ogon.exe。

5.删除注册表项HKLM\software\microsoft\windows\CurrentVersion\Run\Registered font。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《罕见!驱动护体的挖矿病毒ProtectionX》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

JSP网站开发四“酷”全书

JSP网站开发四“酷”全书

万峰科技 / 电子工业出版社 / 2005-9 / 49.00元

本书以JSP为开发语言,选取当前最流行、最具代表性的4类网站:新闻站点、论坛、电子商城和博客(Blog)系统为例,详细介绍了使用JSP开发网站的核心技术。掌握了本书所举4类网站的开发技术,将帮助你成为网站开发的“全能冠军”。 本书结合作者多年在网站系统开发方面的经验,从系统的需求分析开始,确定系统的流程与设计,到模块的划分,再到数据加结构的设计,最后开始每个模块编程开发,贯穿了网站开......一起来看看 《JSP网站开发四“酷”全书》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具