ZombieboyMiner は 70,000 台のコンピューターを制御して Monero を採掘しています

ZombieboyMiner は 70,000 台のコンピューターを制御して Monero を採掘しています

0x1 概要
Tencent Yujian Threat Intelligence Center は最近、ZombieboyTools を使用して拡散するマイニング型トロイの木馬ファミリーの最新の活動を検出しました。このトロイの木馬は、公開されているハッキング ツール ZombieboyTools を改変し、その中にある NSA 攻撃モジュールをパッケージ化して利用し、パブリックおよびイントラネット IP アドレスを攻撃し、影響を受けたマシン上でペイロード ファイル x86/x64.dll を実行して、さらにマイニングおよび RAT (リモート アクセス コントロール) トロイの木馬を埋め込んでいました。

脆弱性スキャン攻撃ツール ZombieboyTools


テンセントの Yujian Threat Intelligence Center は 2017 年 12 月に Zombieboy トロイの木馬に関する情報を公開し、競合他社も 2018 年 5 月と 7 月に関連情報を公開しました。

本レポートでは、まず、2018 年 8 月 14 日にハッカーによって登録され使用された C2 ドメイン名 fq520000.com とそのサンプルを分析します。次に、数回の攻撃における Zombieboy トロイの木馬の攻撃手法、悪意のあるコードの特徴、C2 ドメイン名、IP、ポートの特徴を比較することで、攻撃の発信元が ZombieboyMiner ギャングと呼ばれる同じギャングに属していると推測します
テンセントの玉建脅威情報センターが監視したところ、ZombieboyMinerトロイの木馬が約7万台のコンピューターに感染しており、監視データからウイルスが非常に活発に活動していることがわかった。

Anchacha ZombieboyMiner は 70,000 台のコンピューターを制御して Monero を採掘しています
ミニプログラム

感染したコンピューターは全国に分布しており、広東省、江蘇省、浙江省が上位3位を占めている。

テンセント Antu 高度な脅威追跡システム ギャング情報の照会

0x2 詳細分析

ZombieboyMiner の攻撃プロセスは次のとおりです。

ZombieboyMiner 攻撃プロセス


Las.exe の分析<br />実行後、ポート スキャン ツール、NSA エクスプロイト攻撃ツール、ペイロード プログラムを C: にリリースします。
\windows\IIS ディレクトリ。次に、ポート スキャン ツールを使用して、LAN 内のポート 445 が開いているマシンをスキャンし、NSA ツールを使用して、MS17-010 の脆弱性がまだ修正されていない LAN 内のマシンにペイロード (x86.dll または x64.dll) を挿入します。

サンプルリリースファイル

445 ポートスキャン バッチファイル

EternalBlue 設定ファイル

Doublepulsar 設定ファイル


ペイロード分析
ペイロード (x86.dll または x64.dll) は、C2 アドレス ca.fq520000.com から 123.exe をダウンロードし、sys.exe という名前でローカルで実行します。

ペイロードの動作

sys.exe 分析
sys.exe は sm.fq520000.com:443:/1 をダウンロードし、las.exe というファイル名で実行します。

sys.exe の動作


同時に、sm.fq520000.com:443:/A.TXT から URL アドレスを取得し、このアドレスを使用して RAT (リモート アクセス コントロール トロイの木馬) をダウンロードし、ファイル名 84.exe (現在は 1.exe、4~9.exe がダウンロード可能) で実行します。

A. TXTコンテンツ


CPUInfo.exe 分析
CPUInfo.exe は、Windows システム プログラム Srvany.exe を使用して起動し、攻撃プロセスとマイニング プロセスを開始するメイン プログラムとして機能します。

WhiteはSrvany.exeを使用して起動します

svsohst.exe 分析
svsohst.ex は、Monero マイニング プログラム crss.exe を起動する役割を担います。マイニングマシンを起動する前に、マイニングプールのアドレス ad0.fq520000.com とウォレットを設定します。

44FaSvDWdKAB2R3n1XUZnjavNWwXEvyixVP8FhmccbNC6TGuCs4R937YWuoewbbSmMEsEJuYzqUwucVHhW73DwXo4ttSdNS がマイニングパラメータとして使用され、その後 ShellExecute を通じてマイニングプロセスが開始されます。

採掘パラメータを設定する

ShellExecuteはマイニングマシンを起動します

crss.exe 分析
crss.exe は、オープン ソースのマイニング プログラム XMRig 2.8.1 を使用してコンパイルされたマイニング プログラムです。

マイニングマシンコード

84.exe 分析

ファイルは C:\Windows\System32\seser.exe に自身をコピーし、隠し属性を設定して、起動時に起動できるようにサービス dazsks gmeakjwxo としてインストールします。

RATインストールサービスが自動的に開始されます

次に、DLL ファイルが復号化され、実行のためにロードされます。 DLL ファイルは実際には Zegost トロイの木馬です。実行後、キーストローク情報とソフトウェアのインストール情報を収集し、C2 アドレス dns.fq520000.org に送信します。画面制御や実行ファイルのインストールなどの機能も備えています。

ウイルス対策ソフトウェアを検出する

重要な情報を取得する

C2アドレスの復号

C2との通信

メッセージの送受信

データの受信と復号

0x3 相関分析
2017 年 9 月以降に Tencent Yujian が発表した初期の Zombieboy 分析レポート、競合他社が発表した Zombieboy 分析レポート、競合他社が発表した NSASrvanyMiner 分析レポートを時系列に
まとめ、さらに攻撃手法、悪意のあるコードの特性、C2 ドメイン名と IP、ポートの特性などの一貫性から、最近発見され公開された Zombieboy トロイの木馬による攻撃は同じグループによるものであるという結論に達しました。

ゾンビボーイのトロイの木馬活動


0x3.1 攻撃方法の比較

いくつかの攻撃では、ハッカーツール Zombieboy を使用して NSA 攻撃プログラムが変更されました。攻撃が成功すると、ペイロード ファイル X86/X64.dll が実行され、ペイロード ファイルの PDB 情報に「Zombieboy」機能が含まれていました。

同時に、ペイロード コードは C2 アドレスから 123.exe をダウンロードし、sys.exe というファイル名でローカルで実行し、sys.exe をローダー プログラムとして使用して悪意のあるコンポーネントをダウンロードします。トロイの木馬が標的のマシンに侵入すると、攻撃を広めるだけでなく、マイニングや RAT のインストールなどの悪意のある動作も行います。

ゾンビボーイトロイの木馬PDB

ペイロードコードの比較

0x3.2 C2ドメイン名の比較
0x3.2.1 第2レベルドメイン名の特性
C2 ドメイン名は、セカンダリ ドメイン名のプレフィックスとして dns、ca、sm、ms、note、stop などの文字を使用して命名されます。

C2 ドメイン リスト

また、2018.02.27から2018.05.21までに登録された第1レベルのC2ドメイン名は、posthash.orgやhashpost.org、hashnice.orgやnicehash(第2レベルのドメイン名のプレフィックスとして使用)など、構造に「AB、BA」の特徴があります。
0x3.2.2 ドメイン名解決 IP アドレス
2018.02.27 以降に登録された C2 ドメイン名はすべて 59.125.179.217/211.23.160.235 に解決されています。
IP の場所は、台湾、新北市板橋区と表示されます。これらのドメイン名が同時に同じ IP アドレスを指しているという事実は、それらに特定の接続があることを示しています。

逆ドメイン名


0x3.2.3 HFS ポートの特性<br />トロイの木馬のダウンロードに使用される HFS サービスはすべてポート 344/443 を使用します。 HFS サービスのポートは、作成者が自由に指定できます。これらの攻撃で同じまたは類似のポートが使用されているのは、同じ作成者の使用習慣が継続している可能性があります。
親トロイの木馬のダウンロード URL:

コール.ppxxmr.org:344/123.exe
ca.posthash.org:443/123.exe
ca.hashpost.org:443/123.exe
ca.hashnice.org:443/123.exe
ca.fq520000.com:443/123.exe

0x4 概要
このグループの攻撃手法、拡散する悪意のあるプログラムの種類、攻撃中に使用された IP、ドメイン名、ポートなどの情報の一貫性に基づき、2017 年 9 月以降に Zombieboy を使用して開始された複数回の攻撃は、同じグループによるものであると確信しています。

NSA 攻撃後、ギャングはペイロード配信アドレスとして C2 アドレスを継続的に更新します。また、登録されたセカンダリ C2 ドメイン名を使用して、独自のマイニング プールを構築し、Monero をマイニングします。同時に、侵入先のマシンに RAT トロイの木馬を埋め込み、ユーザーの機密情報を収集してトロイの木馬サーバーにアップロードします。

上記の特徴に基づいて、Tencent Yujian Threat Intelligence Center はこのギャングを ZombieboyMiner マイニングギャングと名付けました。

ZombieboyMiner マイニングと RAT 情報

0x5 セキュリティに関する推奨事項
1. サーバーはポート 139 やポート 445 などの不要なポートを閉じます。
2. 「EternalBlue」脆弱性パッチを手動でインストールするには、次のページにアクセスしてください。
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

WinXPおよびWindows Server 2003ユーザーの方は、
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
3. 企業ユーザーは、ネットワーク全体に Yudian 端末セキュリティ管理システム (https://s.tencent.com/product/yd/index.html) をインストールすることをお勧めします。 Yudian端末セキュリティ管理システムは、端末ウイルス対策の統合制御、脆弱性修復の統合制御、ポリシー制御など、包括的なセキュリティ管理機能を備えています。これにより、企業の管理者は、企業のイントラネットのセキュリティ状態を完全に理解して管理し、企業のセキュリティを保護することができます。

4. 個人ユーザーは、このようなウイルス攻撃を阻止するために Tencent PC Manager を使用することをお勧めします。

IOC(一部)

電話番号:

211.23.160.235
61.216.5.103
59.124.90.231
211.23.47.186
50.63.202.58
59.125.179.217
59.124.20.39

ドメイン:

コール.ppxxmr.org
cc.ppxxmr.org
翻訳:
fr.ppxxmr.org
dns.ppxxmr.org
停止します
sm.ppxxmr.org
ca.ppxxmr.org
sm.posthash.org より
停止します
注記:
ca.posthash.org より
このサイトについて
出典:
注記1.posthash.org
dns.posthash.org より
rc.posthash.org より
gx.posthash.org より
note1.hashpost.org
sm.hashpost.org
注釈:
bf.hashpost.org
ca.hashpost.org
gx.hashpost.org
ハッシュポスト
このサイトについて
dns.hashpost.org
5. ハッシュポスト
ハッシュナイス
ハッシュナイス
ナイスハッシュ
gx.hashnice.org より
bf.hashnice.org より
sm.hashnice.org より
ハッシュナイス
dns.hashnice.org より
ca.hashnice.org より
注釈1
当サイトについて
gxx.fq520000.com
ad0.fq520000.com
ca.fq520000.com
ad2.fq520000.com
sm.fq520000.com
ms.fq520000.com
ad1.fq520000.com
tm.fq520000.com
dns.fq520000.com
dns.fq520000.org

MD5 :

60e12b9a39352d08bf069e2a97107ab0
a649ac8c7ec727488ef0d9def63be08b
118207ee176d8f457ff6900d0b787f58
309d97944338014443fb32490d7915bd
13af51ab2ce2e952c00a0ec668853d96
cf9e8e0b325b4c92887b1880eef09301
cb1e7e96cbaf88d787941fd077d8a95a
ed9d9121e71caa3c5622d168fc08fce7
d91fea937e6b45f2fae0ac3b08f963dc
e7ff22ca98abb20985970a824554573b
40ee69298c8b30e2a6e7d374074ea288
f9b393e672fac10314a3be7c54cdd133
735123203319136186d560f415b680e3
8b91142fed443c5003933643c2658d27
22f40fbedca7dbc11c59fab086677c8a
c23f115942306bb864090ae9296f0261
844379ece6f2e474c37154f87ccebfe8
440127ca1f6ec17c2e075a090d5fc372
807299345aedeba522c1039310ffc040
a245f6378e73d110bbf7f91c61194c89
060a95feb61fc1ce382f55ed4ab290f1
e92579c7b4a0611a13a96c91757eef62
a4b7b1390ca6d1d06a73468ff75b8ce9
d709a06941305b3841be9f261a5b7bd3
14729b1e5d035b74e21b358b2f0c807a
9dc13238b547456c2e834ac4b27a46d2
8effdbe3af3a1b122826933a37c9600d
6df1343cdf5aa088013415d7183c3a67
167f2d2bce1e332073c7ea259573f5f6
c72c5ed0dc0cff5ba371d9fc53c24e92
翻訳元
9564b8901fab74183589faeaa21f36bd
77239af9f7a80ff39d7495208f644追加
3f30a7e8fd541db28bdf7fbfa3679511
84ba2fdc78e39d5cc8c48ce7e7f35edc
5d198bc36c92c17c2e9e6b9867fe8847
8afd9008665a8dcb9ba40718cfaf3b91
cbd91d483bc5d87b16938163e75ef67f
afbc1cf8c923eaba4f502a63e4032d06
c2ea69dfe33287e4aea88263cb26e3f1
b8e00a3df697e8a6b3fa5f9112398086
f42a3d28aa92fd13a57e509eae8f533c
翻訳:
f8551c8e432e8489ed29854abcdf734b
bb3737ab5fd70411c6ee6dce6cb2befe
e4e94f68d656333a596063af025cdc0b
f2da6781a11d490fdb388d4e017b54dd
b7df8964c6ccd2bdfd41f9ab88ca5ed5
842133ddc2d57fd0f78491b7ba39a34d
88d3e78635e0cbe0a2a9019a5c3cba58
07bee8068b3f528f5d46d7aaa1c945f9
343552e5075cfbf050435674d37ed636
2b909a339c385946f5a1e561e08ddda3
08a1e02e8e633c71f28ea35a457516a4
80d2274c1de9fcbc0df245fffd266530
79292189FB211042653601CC8E32AEA2
8c4f2a6d4f76038c67d9b12f3642d935
9a21d78f7fa9092cd1b809c152d92355
f55002267322498dc398b25059f4b64b
baf28e2e302d2834d7fba152d592b096
6a78576677e915d11bda114884dc7485
446320319eea2652c2af4321037def6c
8a1ba57a692c17830e03da141485835b
44343c1b5f0be42098b95d333c5d42d0
9a21d78f7fa9092cd1b809c152d92355
d0cebe62c0ddafa20ebe005fc9cbf4eb
dda5e64470c92911a6a382d48059d31a
3cdbe851346a13b04e32e93bc63ca9cf
79292189fb211042653601cc8e32aea2

<<:  AMDの暗号通貨マイニングGPUの売上は第3四半期に減少

>>:  鉱山業は住民に迷惑をかけるため、米国のプラッツバーグ市は鉱山労働者に特別税を課す予定

推薦する

Intel CPU に Bitcoin マイニング アクセラレータが統合されます。省エネ35%

マイニング市場は引き続き好調を維持しており、マイナーたちはグラフィック カードやプロ仕様のマイニング...

海外 |北米の鉱業市場は活況を呈しており、これらの企業は鉱業利益のみを基準に上場に成功している。

コンピューティングパワー理論国内の鉱業規制がますます厳しくなっているのに比べ、北米の鉱業市場は非常に...

無料のオンライン WebShell 検出ツール SHELLPUB ウェブサイトのバックドア型トロイの木馬の専門的な検出

今日のデジタル時代において、ウェブサイトのセキュリティは、すべての企業や個人のウェブマスターが注意を...

ビットコインとイーサリアムを蓄えるために2億6000万ドルを費やす? Meituには3つの主要な「バックアップ」がある

ビットコインの「機関投資家熱」は海外から香港に正式に広がった。 3月7日、Meituは2億6000万...

バイデン氏が6兆ドルの「資金計画」を提出、市場は静かに動き始める

金曜日、バイデン米大統領は6兆ドルの財政予算を提案した。法案が可決されれば、資金注入の規模は今年と同...

アナリスト:ビットコイン価格は18,000ドルに達した後、すぐに「下落」する可能性がある

興奮したトレーダーらは、ビットコインの価格は2017年の史上最高値19,763ドルを超える可能性があ...

ゴールドマン・サックス:ブロックチェーンはメタバースとウェブ3の発展の中核である

ゴールドマン・サックスのロッド・ホール氏率いるウォール街の銀行アナリストらは、火曜日に発表した報告書...

台湾のビットコイン実践者は規制当局と良い話し合いをしたい

「ビットコインは台湾では合法的な決済手段ではない。」金融監督委員会の曽明宗委員長によるこの発言は、政...

多数の個人投資家が市場に参入?データによると、市場参加者の数は2017年よりもはるかに少ない。

まとめ一部のユーザーエージェントの観点から見ると、個人投資家の数は依然として 2017 年 12 月...

ロシアの暗号通貨税法案が国会を通過

ロシア下院は暗号通貨に課税する新たな法案を可決したとRIAノーボスチ通信が本日報じた。この法案は、暗...

クラウドコンピューティングのマイニングは、「底なしの富の穴」か、それとも「金持ちになる新たなチャンス」か?

「当社独自のマイニングファーム、超低電力料金、本物のマイニングマシンにより、自宅にいながらワンクリ...

採掘機トーク: 錬金術「採掘」入門

PoWコンセンサスメカニズムに基づく暗号資産のマイニングは、電気を「金」に変える技術であり、一種の現...

インドのブロックチェーン政策を掘り下げる:暗号通貨の解禁とブロックチェーン国家政策発表の背景

3月4日、インドの最高裁判所は、インド準備銀行の銀行業務禁止について、仮想通貨取引所やプロジェクト関...

すべてのビットコイン伝道者の中で、Grayscale は依然として最高です!

著者 |ハッシュパーティー - LucyCheng記事の文字数: 約7100語 読了時間: 約6分先...