(图片来自网络)
因为此次疫情,大家应该都经历了人生中的“最长假期”,当你在家闲的五脊六兽的时候,黑客可却没有就此蛰伏,反而在想方设法趁火打劫,借机大肆谋取利益。
目前,全国都在陆续复工,如果复工后,发现电脑有以下现象就可能是中了最新的挖矿病毒:
现象一:电脑变得异常缓慢,在任务管理器中可以看到“PowerShell”进程高CPU占用。注意,此种现象是挖矿类病毒的最核心表现。
现象二:病毒为了扩大感染范围,会在局域网内发包,因此,通过防火墙或交换机可以看到某些机器(中毒电脑)大量向网内139、445、3389、1433等端口进行发包。
现象三:在没有人为操作的情况下,Windows Defender被关闭了。
现象四:在系统的计划任务中发现了一些随机名称任务,并且启动了PowerShell程序。
现象五:在hosts表中出现一些奇怪的条目(通常由6位大小写字母和数字组成的随机域名,一级域名为cn/jp/kr,如sH12hf.cn)。
当你打开电脑发现电脑如果有上述的现象,那么很可能就是感染了最新的“DTLMiner”挖矿病毒。
根据瑞星安全研究院对“DTLMiner”挖矿木马的长期监测发现这位病毒作者自2020年开始已经对病毒进行了3次更新。最近的两次分别为春节当天和2月22日。更新的内容就是更加积极的对抗杀毒软件查杀,从而进行挖矿敛财。一旦电脑中毒就会出现运行缓慢等上述现象。
如果中毒了怎么办?
目前,瑞星终端安全管理软件和其他具备杀毒功能的产品均已具备对该木马的防御和查杀能力,广大瑞星用户可升级至最新版本。
针对企业用户和普通网民,瑞星安全专家建议做好以下防御措施:
1、安装永恒之蓝漏洞补丁、”震网三代”(CVE-2017-8464)漏洞补丁以及BlueKeep(CVE-2019-0708)漏洞补丁,防止病毒通过漏洞植入;
2、系统和数据库不要使用弱口令账号密码;
3、多台机器不要使用相同密码,病毒会抓取本机密码,攻击局域网中的其它机器;
4、安装杀毒软件并更新到最新版本,保持防护开启。
5、禁用没有必要的端口。
技术分析(非技术人员请绕过)
病毒作者这几次更新的主要目的均为加大杀软的检测和清理难度,此外还有一些攻击目标的变更。
图:增加的代码
图:去除混淆后的代码
图:横向传播模块入侵成功后执行的命令(以IPC方式为例)
图:第一阶段脚本创建计划任务的流程
图:矿池域名处理相关代码(从第三阶段脚本中提取)
图:新旧版本挖矿模块结构对比(左侧为旧版)
图:第三阶段脚本对下载来的挖矿模块的额外处理
图:新版使用JSON反序列化来处理API返回的数据
图:新旧版本入侵后执行的代码对比(以IPC方式为例)
图:新旧版本挖矿模块处理代码对比(左侧为旧版)
图:新版第三阶段脚本头部没有32位挖矿模块相关信息
IOC
MD5:
707788F42DCBB4CA7D87EF0CA18C80C3
EBCB0BEE5CBCAEAED0A1511FD9603007
EBA05D4DA5BBF37F1E2820F76469A211
E109B32C1AB1B7BDC4EB86D81EF0AB45
IP:
128.199.183.160
167.99.227.91
167.179.112.247