加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.0577zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 人物访谈 > 专访 > 正文

敛财百万的挖矿蠕虫 HSMiner 活动分析

发布时间:2019-02-20 16:02:18 所属栏目:专访 来源:高博
导读:背景 永恒之蓝漏洞自从2017年4月NSA黑客工具公布之后,越来越多被用于非法网络活动。从勒索病毒WannaCry、NotPetya,到挖矿病毒Powershell Miner、NrsMiner无不利用这一工具大肆活动。 而在近日,360企业安全天擎团队监测到一种新的利用NSA黑客工具进行传

  木马采用tcpip协议与服务器进行通讯,当接收到数据后,会进行解密,然后根据命令执行对应的功能,限于篇幅,各功能这里不一一分析,以下列出该木马命令协议:

敛财百万的挖矿蠕虫HSMiner活动分析

  溯源分析

  测试样本

  通过360威胁情报中心的大数据分析平台,我们关联到一个攻击者的测试样本:

  样本MD5

  65b148ac604dfdf66250a8933daa4a29

  PDB路径 E:有用的ProjectsDllhijackDllhijackReleaseDllhijack.pdb

  之所以说是测试的样本,是因为该DLL加载入口处包含MessageBox函数:

image.png

  该测试样本的编译时间为:2017年6月23日:

image.png

  同源样本

  360威胁情报中心根据该测试样本的静态特征继续关联到了600多个同源样本(MD5见IOC节)。经过分析鉴定发现这批同类样本应该是利用生成工具,使用配置器修改生成的:

image.png

  一致的代码结构和字符串信息:

image.png

image.png

image.png

image.png

  目标和受害者分析

  攻击时间

  根据360网络研究院的全网数据抽样统计,对攻击者挖矿的矿池域名a.wxkuangji.com 的大量访问主要集中在2018年5月和6月,也就是说该病毒家族在最近两个月进行了疯狂的传播并大肆敛财:

image.png

  挖矿统计

  该挖矿病毒在不同变种中使用了多个钱包,如下为部分钱包地址:

image.png

  钱包地址

  其中一个地址很活跃,以下是最近一个月的挖矿统计:

image.png

  截至目前,以上钱包累计挖矿近 882 XMR,加上其他钱包共约 1000 XMR。查看最新的XMR/门罗币价格可以推算,该团伙在数个月内就疯狂敛财至少近百万人民币:

image.png

  地域分布

  继续基于本次挖矿病毒访问的矿池地址a.wxkuangji.com域名解析数据统计结果进行分析,分析结果显示全国多个地区均被感染了该类病毒,并且江苏和广东这两大发达地区是本次攻击的重点区域:

image.png

  总结及建议

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读