吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 28820|回复: 161
收起左侧

[PC样本分析] 无文件挖矿分析

    [复制链接]
mai1zhi2 发表于 2021-1-8 11:49
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 mai1zhi2 于 2021-1-8 23:18 编辑

1. 概述

该样本为无文件门罗币挖矿,传播行为通过ms17010hash传递进行传播,相关脚本保存在WMI 对象中,挖矿程序通过开源的PowerSploitInvoke-MemoryLoadLibrary进行调用,相关操作比较隐蔽,在分析时部分相关的服务器依然存活,若有错误的地方望大伙指出,谢谢。

2. 样本信息
样本名           1.ps1
样本大小         4239412 bytes
MD5            CDC34DDF78A16D4CF8A3B8E7CC361406
SHA1            01111C0FCC8CC75FF0EF84CF9C7C9628FB4EABCD
3. 实验环境

windows 7 x64 ip:192.168.202.139
4. 简要运行

图片1.png

设置powershell执行策略后,运行脚本。


5.具体分析5.1简单去混淆
打开样本,样本经过混淆,开头有六个变量,先不管这六个变量:
图片2.png

看后面的字串,混淆思路比较简单,首先去除掉string中,w!~<mhl字符,然后逐个对字符toInt16,接着用.( $VeRbOSEpREfeReNcE.tOSTrInG()[1,3]+'X'-jOIN'')生成的iex调用;我们去掉iex,执行后即获得原本字符串: 图片3.png

5.2分析解混淆后的脚本:
ping两个域名update.7h4uk.cominfo.7h4uk.com和两个地址185.128.43.62, 192.74.245.97,判断是否能通信
图片4.png

两个域名DNS均失败:
图片5.png
图片6.png
Ip地址185.128.43.62失效:
图片7.png
Ip地址192.74.245.97有回复:
图片8.png
再判断系统位数是否32位,否则下载64位的ps1脚本:
图片9.png
注册名为root\default:System_Anti_Virus_Core类,并把上面六个变量的数据保存到该类的属性中,其中版本ver=1.8
图片10.png

root\default:System_Anti_Virus_Core:
图片11.png

类中新增的六个属性:
图片12.png

如果保存属性失败,则执行以下操作:

设置标志位,运行cohernece.exe
图片13.png
$funs解码后为powershell脚本,其中内容文章后面有介绍。其中RunnDDOS 函数在$funs解密后的变量中,大意是如果$env:temp路径下没有cohernece.exe则请求http://$nic/logos.png、http://$nic/cohernece.txt,分别下载java-log-9527.logcohernece.exe,并执行cohernece.exe
图片14.png
Download_File函数具体实现如下:
图片15.png
若保存属性成功后,通过scan函数进行漏洞扫描,有ms17010漏洞的IP保存在$17属性,用eb7/eb8函数内网传播$sc变量解码出shellcode:
图片16.png
5.3安装WMI事件
安装WMI事件消费者,事件过滤名为Windows Event Filter,事件消费者名,Windows Events Consumer
图片17.png

事件过滤参数如下:


事件消费者参数如下:
图片19.png
创建WMI属性,当捕获到指定事件发生,则执行恶意代码EncodedScript
图片20.png
__EventFilter实例:
图片21.png

CommandLineEventConsumer实例:
图片22.png
5.4其他设置查询其他团伙后门,并删除:
图片23.png
增加一条名为netbc的安全策略,组织主机139/445端口通信
图片24.png
图片25.png

增加名为WindowsLogTasksSystem Log Security Check任务计划,
图片26.png
图片27.png

设置从不休眠睡眠和电源使用方案:
图片28.png
查找进程名包含powershell或schtasks,该进程包含使用端口为80或14444的tcp网络连接,认为挖矿程序已经在执行中,则停止该进程
图片29.png
当没有触法到上面的catch分支则直接执行恶意代码脚本$script,否则解码并释放msvcp120.dll、msvcr120.dll,再反射调用mon挖矿程序:
图片30.png

5.5所执行的恶意代码EncodedScript分析:先判断服务器是否在线和延时时间:
图片31.png
访问'update.7h4uk.com/ver.txt判断本地版本与服务端版本是否一致:
图片32.png
跟接着是一系列准备操作,获取开机时间,解密并执行$funs内容,判断$dirpath路径下是否有msvcr120.dll、msvcp120.dll
图片33.png
查找进程名包含powershell,该进程包含使用端口为80或14444的tcp网络连接,认为挖矿程序已经在执行中,不再继续执行之后的代码
图片34.png
运行DDOS并结束包含字符“System_Anti_Virus_Core“的进程
图片35.png

KillBot函数如下:
图片36.png
检查每个进程是否存在3333、5555、7777端口tcp链接,有则结束该进程:
图片37.png
获取WMI中的属性$mon、$funs,其中$mon解码后为门罗币的挖矿程序:
图片38.png

图片39.png

矿池和钱包如下:
图片40.png
解码$funs作为命令,$mon作为参数传入执行,使得可以Powershell进程中注入执行矿机
图片41.png

其中$RemoteScriptBlock就是反射调用的核心脚本,观察其主要的调用过程,发现主要调用了Invoke-MemoryLoadLibrary函数,其内容与https://github.com/PowerShellMafia/PowerSploit/blob/d943001a7defb5e0d1657085a77a0e78609be58f/CodeExecution/Invoke-ReflectivePEInjection.ps1一致:
图片42.png
继续跟进Invoke-MemoryLoadLibrary函数,该函数里使用CreateThread创建新线程调用挖矿进程,线程回调函数地址存放在$ExeMainPtr变量中:
图片43.png
接着解码得到$mimi属性的内容,其为mimikatz:
图片44.png
图片45.png

通过Get-creds函数反射调用mimikatz:
图片46.png

Get-cred函数详情如下:
图片47.png
其中$RemoteScriptBlock就是反射调用的核心脚本,跟进脚本看其实现,取得"powershell_reflective_mimikatz"函数地址转为委托并调用
图片48.png
下面看脚本中得传播行为,先获得分配到电脑的所有IP并解码出传播用的shellcode:
图片49.png
判断开机时间是否小于1.5小时,少于则不攻击;传播过程如下,先调用Test-Port 探测ip地址是否开启445端口,再调用test-ip函数实现WMIExec攻击,需要mimikatz提供$NTLM,再通过scan函数进行漏洞扫描,有ms17010漏洞的IP保存在$17,扫描完后条用eb7\eb8攻击,$sc为解密的shellcode
图片50.png

Test-Port函数实现如下:
图片51.png
test-ip函数主要调用如下,其中调用invoke-wmiexec函数用于hash传递攻击,该函数在$fun解码后的变量中:
图片52.png
invoke-wmiexec函数详情如下,其内容与https://github.com/Kevin-Robertson/Invoke-TheHash/blob/master/Invoke-WMIExec.ps1一致:
图片53.png
最后把有密码的ip和有漏洞的ip重新写入属性
图片54.png

6清理:

结束并删除计划任务:
图片55.png
删除名为netbc的本地策略:
图片56.png
删除WMI项:
图片57.png



完,谢谢大家观看。
图片18.png

1.7z

1.32 MB, 下载次数: 294, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 70吾爱币 +57 热心值 +59 收起 理由
suntao2002 + 1 谢谢@Thanks!
jstt552200 + 1 我很赞同!
=null + 1 热心回复!
Xindar + 1 + 1 谢谢@Thanks!
cyb1985 + 1 热心回复!
打不死de强哥 + 1 + 1 热心回复!
知鱼之乐 + 1 + 1 我很赞同!
努力加载中 + 1 + 1 谢谢@Thanks!
chenzhenguo + 1 我很赞同!
我亦是过客 + 1 用心讨论,共获提升!
IndexQAQ + 1 + 1 我很赞同!
azcolf + 1 + 1 用心讨论,共获提升!
Lialilico + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zjia + 1 + 1 我很赞同!
123qweasdZXC + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
Lys123456 + 1 用心讨论,共获提升!
只爱小小平呀 + 1 虽然看不懂 但是66666666
fei8255 + 1 + 1 谢谢@Thanks!
shenjiyuan2hao + 1 + 1 我很赞同!
杰哥6 + 1 + 1 我很赞同!
121acafwc + 1 鼓励转贴优秀软件安全工具和文档!
醉辰烟 + 1 + 1 用心讨论,共获提升!
sddgvm + 1 + 1 谢谢@Thanks!
天山雪 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
求求你们别学了 + 1 + 1 用心讨论,共获提升!
yi025 + 1 + 1 哇,不错哦
crazycannon + 1 + 1 谢谢@Thanks!
zsq + 1 + 1 谢谢@Thanks!
cloudos + 1 + 1 分析的很到位,powershell,如果自己用不到,重命名该目录即可。
无上解 + 1 + 1 我很赞同!
fin618 + 1 + 1 热心回复!
ZZCSBBZ + 1 + 1 我很赞同!
日入一万刀 + 1 谢谢@Thanks!
qaz007 + 1 + 1 用心讨论,共获提升!
hxtlcc + 1 用心讨论,共获提升!
wjsjwr + 1 谢谢@Thanks!
执骨哟 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
5ud0 + 1 + 1 我很赞同!
哇卡s + 1 + 1 热心回复!
魔法少女伊莉雅 + 1 厉害!
Sanstyle01 + 1 谢谢@Thanks!
cxydy + 1 热心回复!
xiaohanjss + 1 + 1 谢谢@Thanks!
SnnlieYing + 1 用心讨论,共获提升!
hacker-v + 1 + 1 我很赞同!
风轻然雨朦胧 + 1 + 1 我很赞同!
woyeaikan + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
心睡 + 1 + 1 我很赞同!
gaosld + 1 + 1 用心讨论,共获提升!
Thefirst1 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
叶隽 + 1 我很赞同!
io000000io + 1 + 1 用心讨论,共获提升!
whitewin + 1 我很赞同!
zhczf + 1 + 1 我很赞同!
欲来风 + 1 + 1 热心回复!
xzl9552547 + 1 我很赞同!
WAlitudealiy + 1 + 1 谢谢@Thanks!
塞活 + 1 + 1 我很赞同!
ycuvuuui1L + 1 用心讨论,共获提升!
2658026667 + 1 + 1 我很赞同!
Zyuan023 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
SmallYu + 1 用心讨论,共获提升!
寒冰流火 + 1 + 1 热心回复!
0615 + 1 + 1 我很赞同!
Msea + 1 + 1 热心回复!
zll855 + 1 + 1 用心讨论,共获提升!
龍龖龘 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
52yy1150 + 1 + 1 我很赞同!
无敌小车 + 1 + 1 谢谢@Thanks!
woshicp + 1 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

woshicp 发表于 2021-1-8 12:02
还会删除其他团伙的后门,那装个这个,再移除它,不就相当于杀了一次毒
a981043 发表于 2021-1-8 13:43
xuebinboy 发表于 2021-1-8 12:24
Ailen 发表于 2021-1-8 12:09
11点才在公众号看到了这篇文章,大佬是鸡哥本人吗?
头像被屏蔽
dongse 发表于 2021-1-8 12:09
谢谢分享啊
ShadowY 发表于 2021-1-8 12:11
谢谢分享 挖矿是个坑
3158164206 发表于 2021-1-8 13:02
谢谢分享
lastfallen 发表于 2021-1-8 13:03
很有意思,多谢分享
cptw 发表于 2021-1-8 13:11

谢谢分享啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 21:09

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表