前段时间,北京一家名为经纬信安的公司用其公司产品“戍将”捕获到内网挖矿蠕虫变种攻击,并对其进行了如下分析:
样本概述
根据该样本的木马母体的传播方式以及挖矿功能的程序特点,可以将该样本归类为WannaMine家族的变种WannaMine2.0。
该变种针对存在MS17-010漏洞的windows机器进行感染,使用NSA泄露的Eternalblue、DoublePulsar工具,在Eternalblue工具漏洞攻击成功之后,DoublePulsar后门程序作为代码注射器,负责把payload以dll形式注入到被攻击的系统里;payload(x86.dll/x64.dll)执行后负责接收已感染主机发送的加密的程序与资源文件EnrollCertXaml.dll,并解密文件得到wmassrv.dll通过注册服务的方式启动;在主payload启动之后开启挖矿服务,并创建漏洞传播功能程序spoolsv.exe修改文件时间后开启漏洞利用,渗透攻击与传播进程,并开启mongoose web服务监听端口传输资源。
![](https://img.haomeiwen.com/i15329669/7b66b9fb40e15548.png)
图1攻击过程与资源文件传递
![](https://img.haomeiwen.com/i15329669/f6e6c58e13dceb4d.png)
图2攻击详细过程(强调攻击弱化扩散与更新细节)
相关文件
![](https://img.haomeiwen.com/i15329669/2b8edeacc97eddd2.png)
细节分析
1、伪装技术——修改文件时间戳
该样本在生成的文件落地后(除C:\Windows\SpeechsTracing\Microsoft目录下NSA工具包文件),首先获取同级目录下systeminfo文件的时间戳,并设置生成的文件时间戳信息与其一致。
![](https://img.haomeiwen.com/i15329669/10e3a1648e57d108.png)
图3代码实现
![](https://img.haomeiwen.com/i15329669/7b7840ae816f5fe9.png)
图4伪装效果
2、伪装技术——伪装为系统服务执行恶意行
在注入的payload(X86.dll/X64.dll)执行后,创建线程解密出wmassrv.dll并创建线程将该dll设置为服务,使用system32下的svchost.exe(netsvcs工作组)直接启动dll,伪装为Windows Modules Activations Services服务。伪装代码与效果如下图5,图6.
![](https://img.haomeiwen.com/i15329669/2c9957e1ea2a78a9.png)
图5伪装代码
![](https://img.haomeiwen.com/i15329669/e1594e464a5d754c.png)
图6伪装效果
3、伪装技术——使用系统文件启动挖矿进程
该变种不同于传统的挖矿进程启动方式(新建进程启动挖矿程序),使用系统的rundll32.exe在内存中运行挖矿主程序HalPluginsServices.dll,该程序同样是由开源挖矿工具xmrig生成,挖矿程序的参数与之前版本相同“m -osanta.inseription.com:443 -u santa1 -p x -t 1 --donate-level=1 –nicehash”。
![](https://img.haomeiwen.com/i15329669/1d985ef4d8408f1b.png)
图7挖矿进程启动方式
![](https://img.haomeiwen.com/i15329669/e495f36926fdd94e.png)
图8挖矿进程启动参数
4、数据传递——服务端监听端口传输数据
在感染新机器之后,资源传递的服务端由已感染机器的wmassrv服务来启动mongoose web服务,监听63257端口用于传输资源文件EnrollCertXaml.dll,传递的客户端在新感染机器的payload(X86.dll\X64.dll)中接收资源文件,解密出wmassrv.dll并启动该服务。
![](https://img.haomeiwen.com/i15329669/b301ebbcc55daf32.png)
图9数据传输服务端
5、攻击指纹——被感染时间
由于攻击发生之后会在被感染机器中安装服务(Windows ModulesActivations Services),所以根据安装服务的时间,可以得出被感染日期2018/8/13。
按照处理顺序,经纬信安内源威胁应急响应团队提出以下解决方案:
1.对已感染主机实施网络隔离。关闭所有网络连接并禁用网卡;
2.确认被感染时间。查找已感染主机日志信息中WMAS服务的首次安装时间,确定被感染时间;
3.查找攻击源。提取被感染主机所在局域网的流量数据,查找攻击源主机;
4.查杀病毒。使用经纬信安提供的WannaMine专杀工具进行查杀;
5.修补漏洞。到微软官网下载漏洞补丁,打上感染所使用的漏洞MS17-010的补丁。
6.开启主机防火墙。关闭非必要共享端口137、139、445等,在边界关闭所有对外的445端口连接;
7.部署戍将。事前对内网进行专项排查,事中监测并防御该蠕虫病毒扩散。
网友评论