(圖片來自網(wǎng)絡(luò))
因為此次疫情,大家應(yīng)該都經(jīng)歷了人生中的“最長假期”,當(dāng)你在家閑的五脊六獸的時候,黑客可卻沒有就此蟄伏,反而在想方設(shè)法趁火打劫,借機大肆謀取利益。
目前,全國都在陸續(xù)復(fù)工,如果復(fù)工后,發(fā)現(xiàn)電腦有以下現(xiàn)象就可能是中了最新的挖礦病毒:
現(xiàn)象一:電腦變得異常緩慢,在任務(wù)管理器中可以看到“PowerShell”進程高CPU占用。注意,此種現(xiàn)象是挖礦類病毒的最核心表現(xiàn)。
現(xiàn)象二:病毒為了擴大感染范圍,會在局域網(wǎng)內(nèi)發(fā)包,因此,通過防火墻或交換機可以看到某些機器(中毒電腦)大量向網(wǎng)內(nèi)139、445、3389、1433等端口進行發(fā)包。
現(xiàn)象三:在沒有人為操作的情況下,Windows Defender被關(guān)閉了。
現(xiàn)象四:在系統(tǒng)的計劃任務(wù)中發(fā)現(xiàn)了一些隨機名稱任務(wù),并且啟動了PowerShell程序。
現(xiàn)象五:在hosts表中出現(xiàn)一些奇怪的條目(通常由6位大小寫字母和數(shù)字組成的隨機域名,一級域名為cn/jp/kr,如sH12hf.cn)。
當(dāng)你打開電腦發(fā)現(xiàn)電腦如果有上述的現(xiàn)象,那么很可能就是感染了最新的“DTLMiner”挖礦病毒。
根據(jù)瑞星安全研究院對“DTLMiner”挖礦木馬的長期監(jiān)測發(fā)現(xiàn)這位病毒作者自2020年開始已經(jīng)對病毒進行了3次更新。最近的兩次分別為春節(jié)當(dāng)天和2月22日。更新的內(nèi)容就是更加積極的對抗殺毒軟件查殺,從而進行挖礦斂財。一旦電腦中毒就會出現(xiàn)運行緩慢等上述現(xiàn)象。
如果中毒了怎么辦?
目前,瑞星終端安全管理軟件和其他具備殺毒功能的產(chǎn)品均已具備對該木馬的防御和查殺能力,廣大瑞星用戶可升級至最新版本。
針對企業(yè)用戶和普通網(wǎng)民,瑞星安全專家建議做好以下防御措施:
1、安裝永恒之藍漏洞補丁、”震網(wǎng)三代”(CVE-2017-8464)漏洞補丁以及BlueKeep(CVE-2019-0708)漏洞補丁,防止病毒通過漏洞植入;
2、系統(tǒng)和數(shù)據(jù)庫不要使用弱口令賬號密碼;
3、多臺機器不要使用相同密碼,病毒會抓取本機密碼,攻擊局域網(wǎng)中的其它機器;
4、安裝殺毒軟件并更新到最新版本,保持防護開啟。
5、禁用沒有必要的端口。
技術(shù)分析(非技術(shù)人員請繞過)
病毒作者這幾次更新的主要目的均為加大殺軟的檢測和清理難度,此外還有一些攻擊目標(biāo)的變更。
圖:增加的代碼
圖:去除混淆后的代碼
圖:橫向傳播模塊入侵成功后執(zhí)行的命令(以IPC方式為例)
圖:第一階段腳本創(chuàng)建計劃任務(wù)的流程
圖:礦池域名處理相關(guān)代碼(從第三階段腳本中提?。?/p>
圖:新舊版本挖礦模塊結(jié)構(gòu)對比(左側(cè)為舊版)
圖:第三階段腳本對下載來的挖礦模塊的額外處理
圖:新版使用JSON反序列化來處理API返回的數(shù)據(jù)
圖:新舊版本入侵后執(zhí)行的代碼對比(以IPC方式為例)
圖:新舊版本挖礦模塊處理代碼對比(左側(cè)為舊版)
圖:新版第三階段腳本頭部沒有32位挖礦模塊相關(guān)信息
IOC
MD5:
707788F42DCBB4CA7D87EF0CA18C80C3
EBCB0BEE5CBCAEAED0A1511FD9603007
EBA05D4DA5BBF37F1E2820F76469A211
E109B32C1AB1B7BDC4EB86D81EF0AB45
IP:
128.199.183.160
167.99.227.91
167.179.112.247