- 此病毒主要挖门罗币和Handshake(hns),通过f2pool矿池进行挖矿。
技术分析
- 大部分恶意模块均采用VMP保护(将保护后的代码放到虚拟机中运行),包括驱动对抗程序,为提高分析的成本,增加分析难度。而且恶意病毒的下载传播的服务器空间,均使用三方服务、网盘、图床,很难捕捉其真实地址。
- 执行流程
- 计划任务执行Powershell恶意脚本,中病毒计算机计划任务被添加自动运行恶意Powershell脚本
- 连接远程服务器,下载恶意脚本并执行(加载恶意PE文件,挖矿)
- 加载的恶意文件功能
- 挖矿
- 检测CPU信息
- 驱动保护
- 横向传播,漏洞利用
- 自解压程序,白加黑手法,利用迅雷模块(XLBugReport.exe)加载病毒恶意模块。
其他可被利用的白文件:WorkstationPro.exe 首先开机启动以后通过runonce启动项目启动程序system32.exe(ThunderService,带迅雷数字签名),该文件会去加载模块XLBugHandler.dll(应该是错误收集的一个功能模块,带迅雷数字签名),该模块加载以后捕获到程序异常然后生成dump文件,接着调用XLBugReport.exe准备上传生成的dump文件,因为程序没有检查XLBugReport.exe的有效性导致直接加载了伪装的XLBugReport.exe文件,从而导致用户电脑中毒。
- 病毒自带模块加载dll中的导出函数,内存动态解密
- 调用最终病毒解密代码进行挖矿
释放驱动文件(命名随机 VMP壳)对抗杀软和ARK工具
ARK工具:反内核工具,比如XueTr
HOOK内核回调,监控进程打开关闭
- 横向传播,利用永恒之蓝漏洞进行攻击