NewKernelCoreMiner 撑起百万收入的挖矿木马

阅读量    47851 | 评论 1

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

一、木马概述

近日,360安全中心接到网民反馈,称在使用任务管理器查看电脑资源占用时候发现lsass.exe进程占用CPU异常高,而且居高不下。360在提取用户上传的样本文件后发现,这是一类新的驱动挖矿木马,并将其命名为NewKernelCoreMiner。据监测发现,该木马已经感染超过十万设备,保守估计收益超百万。目前,360安全卫士已经率先支持查杀该木马。

 

二、木马分析

1、驱动部分

驱动文件信息为

驱动主要功能如下图截图20180704180700084

然后我们从图中几部分对驱动进行详细分析。

入口点

全局变量中保存操作系统和驱动信息截图20180704180700084

检测内核调试器截图20180704180700084

保存必要驱动信息,为以后随机化线程地址做准备截图20180704180700084

然后初始化下注入挖矿模块信息,该链表是可以随时由应用层更新传给驱动的。主要包含信息为要注入进程名字的Hash,注入模块大小,注入模块代码截图20180704180700084

这个链表可以由应用层随时更新的,然后挂钩NTFS 派遣函数

截图20180704180700084

最后注册进程回调截图20180627152435643

进程回调中判断进程 注入代码并且传递设备句柄用于交互,之前的设备名完全是随机的截图20180627152435643

填充各类有效信息到应用层全局变量截图20180704180700084

2、应用层挖矿模块

驱动传来的信息存在全局变量中,继续填充该全局变量截图20180704180700084

再次判断下注入进程名字信息,该模块为通用判断。如果是浏览器进程则挂钩LdrLoadDll截图20180703143259719

禁止以下模块加载截图20180703143259719

也清理下之前的老版本文件,清理的列表文件截图20180703143259719

然后创建两个线程

线程1主要为打点收集用户信息

上传信息为截图20180704180700084

拼接后:

tj.16610.com/api/_mcc_statu.php?STATUS=0&DHS=00000000&UHS=00000000&RHS=00000000&REV=0&RC=0&CID=9098&UID=9098&VER=20180423&RM=NotAvailable&DMJ=0&DMN=0&DBL=0&UMJ=2&UMN=9&UBL=2976&MID=&BW=32&NTMJ=5&NTMN=1&NTBL=2600&NTSPMJ=3&NTSPMN=0&NP=4&MM=2146869248&OSTC=1396281&SVSN=84C5D18C&SVFS=NTFS

线程2为加载挖矿模块线程

真正的挖矿功能模块也是动态下载而来,下载地址为截图20180704180700084

矿池配置信息截图20180703143259719

随机挑选地址格式化参数截图20180703143259719

配置文件信息A166284B-11FA-465f-81E2-A416715B8C07

使用完成后开启线程删除配置文件截图20180704180700084

然后传入配置信息进行挖矿。注入后线程数量截图20180627152435643

进程CPU占用截图20180627152435643

360安全卫士已经支持查杀

 

三、安全提醒

近期挖矿木马非常活跃,让人防不胜防。建议用户及时打上系统补丁,发现电脑卡慢CPU占用过高等异常情况时候使用安全软件扫描,同时注意保证安全软件的常开以进行防御一旦受诱导而不慎中招,尽快使用360安全卫士查杀清除木马。

此外,360安全卫士已经推出了挖矿木马防护功能,全面防御从各种渠道入侵的挖矿木马。用户开启了该功能后,360安全卫士将会实时拦截各类挖矿木马的攻击,为用户计算机安全保驾护航。

下载地址:http://down.360safe.com/inst.exe

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多