0x1 背景
腾讯御见威胁情报中心在7月份监控到一例利用某网吧管理系统挖矿的木马,该挖矿木马通过某网吧管理软件“coinserver.exe”植入计算机,非法控制上万台计算机进行挖矿操作,在2个月时间内通过挖矿获得价值26万多元的BCD(比特币钻石)。因其在扩散挖矿木马时使用了域名aiyun8.top,腾讯御见威胁情报中心将其命名为AiyunMiner。根据最新的监测结果,该挖矿木马已经下线。
AiyunMiner感染地区分布:贵州占比最高为84%,其次分别为甘肃、江西、四川。AiyunMiner每日收益:4-5月收入较低,进入6月后逐渐接近高峰,收益变化也反映了受控制网吧的机器活跃情况。
AiyunMiner每日收益从几个到一百多个BCD(比特币钻石)不等,从2018.4.24至2018.7.10短短两个月已获得收益超过26万元人民币。
0x2 传播渠道
AiyunMiner木马以网管软件为源头,经过多次下载释放得到最终的木马文件。该网吧管理软件程序coinserver.exe启动推广组件bartnoc.exe从网管软件服务器地址下载了木马sdyjs.exe,木马sdyjs.exe从C2地址aiyun8.top下载了木马807b*.exe,最终木马807b*.exe又从yunwang521.top下载了挖矿木马。
木马传播流程图
网吧管理软件程序coinserver.exe组件bartnoc.exe
保存在\coinserver\files\目录。bartnoc.exe签名与某网吧管理软件的签名一致。
组件bartnoc.exe运行时进行大量推广下载,在从其官网的下载地址download.u7pk.com及地址218.28.137.168下载了多个文件,其中包括传播挖矿木马的木马文件sdyjs.exe
sdyjs.exe从aiyun8.top下载了807b*.txt并以807b*.exe执行
然后807b*.exe从yunwang521.top下载用于生成挖矿木马的807.sm
挖矿木马将自身拷贝到windows目录,释放dllhost.exe(ccminer)、msvcr120.dll(需要的系统文件)、svchost.exe(木马主体)。
0x3 挖矿
检测进程字符串,检测到存在以下进程则将自身退出
procexp.exe、procexp64.exe、ComputerZ_CN.exe、WindowsMonitor.exe、ProcessHacker.exe、IceSword.exe、PCHunter.exe、PCHunter64.exe、ProcessE.exe、FileMon.exe、RegMon.exe、ProcessExplorer.exe、DbgView.exe、Procmon.exe、Process、Explorer.exe、GPU.exe、GPU-Z.exe、CPU-Z.exe、ComputerZ.exe、ETHSC.exe、btcClient.exe、miner.exe、ETH.exe、ccminer.exe、sgminer.exe、MSIAfterburner.exe
结束nvvsvc.exe、dllhost.exe进程进行自更新
挖矿时木马主体svchost.exe设置挖矿参数并启动dllhost.exe,dllhost.exe使用开源挖矿代码ccminer编译,目前支持50余种数字加密货币的挖掘。
挖矿代码
矿池:bcd.vvpool.com:5610
钱包:1EQusbRbjCo1Qpei7nTZPMAmqZxfdSFMG6
从矿池查询钱包信息:目前已挖的3364个BCD从网站查询BCD目前价格78.67元/个
截至2018.7.11获得总收益3364.9078942个比特币钻石BCD,当前BCD价格78.67元/个,矿池获得收益折合人民币:3364.9078942*78.67约264717元。几个月后的今天,BCD已下跌到0.95美元一个,值2.2万元人民币。幸亏这个病毒作者提现早。
0x4 溯源
0x4.1 软件服务器
存放此网管软件更新包的地址download.u7pk.com也存在大量的木马文件,包括传播挖矿木马的sdyjs.exe,鉴于该公司签名文件的代码中直接下载了这些木马,因此木马植入行为是内部人员或与该公司相关人员的可能性较高。
0x4.2 C2地址
此次传播挖矿木马的C2地址yunwang521.top、aiyun8.top的IP为222.175.54.186、222.175.60.150,地址位于山东省枣庄市。
经腾讯御见威胁情报中心分析,得到相互关联的位于山东枣庄市的多个IP以及域名,这些域名下存在大量木马文件,且木马文件命名方式相似,推测可能存在团伙作案的可能。
注册使用邮箱:
liang3619@126.com
angchengsh@126.com
注册者:Chang Sheng Liang
注册但还未启用域名:ybyc.club
pinco.clickohmyga.shoppinco.shoppintrest.storepintrest.shopyuni.storepintrest.toptouchfuture.techtouchmodern.tech
安全建议
1、建议网吧管理人员使用来源可靠的网管软件,时刻关注网吧电脑出现的CPU异常占用情况。
2、保持杀毒软件实时开启。
IOCs
IP:222.175.54.186
218.59.239.34222.175.51.26222.175.60.150222.175.49.660.214.132.174222.175.58.58218.59.228.122
域名:
aiqq8.top
yunwang521.topaiyun8.topliang666.top52wawa.topsygycb.comybyc.clubyjs666.toptouchme.techwabi8.top92wa.top52ysj.toppinco.clicksygycb.comybyc.clubcodifund.comnext.91xiaba.comdownload.u7pk.cndownload.u7pk.com
邮箱:
liang3619@126.com
angchengsh@126.com
URL:
hxxp://aiqq8.top:8888/cs/807x/807.txt
hxxp://aiqq8.top:8888/cs/807x/807.smhxxp://aiqq8.top/cs/807x/807.txthxxp://aiqq8.top/cs/807x/807.smhxxp://yunwang521.top:8888/cs/807/807.txthxxp://yunwang521.top:8888/cs/807/807.smhxxp://yunwang521.top:8888/cs/607/607.txthxxp://yunwang521.top:8888/cs/807y/807.smhxxp://yunwang521.top:8888/cs/807y/807.txthxxp://aiyun8.top:8888/cs/807b.txthxxp://aiyun8.top:8888/cs/csq1/eee.exehxxp://aiyun8.top:8888/cs/807bb.txthxxp://aiyun8.top/cs/807b.exehxxp://aiyun8.top/cs/807bb.txthxxp://aiyun8.top:8888/cs/csq1/eee.txthxxp://liang666.top:8888/se/cp.smhxxp://liang666.top:8888/se/11.smhxxp://liang666.top:8888/se/bh.smhxxp://liang666.top:8888/se/dnf.smhxxp://liang666.top:8888/se/gh.zchxxp://52wawa.top:8888/cs/610/610.exehxxp://52wawa.top:8888/CS/610/610.EXEhxxp://52wawa.top/cs/610/610.exehxxp://52wawa.top:8888/cs/hx610.txthxxp://52wawa.top:8888/cs/hx600.exehxxp://52wawa.top:8888/cs/csqq.exehxxp://52wawa.top:8888/cs/hx609.txt
hxxp://52wawa.top:8888/cs/svchost.exe
md5:
9f13659e70c12ab0a5e8cac6436b8c1f
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
声明:本文来自腾讯御见威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。