Анализ скрытого майнера от Hostis666

Тема в разделе "Разное", создана пользователем ims0rry, 20 дек 2017.

  1. ims0rry

    ims0rry

    Сообщения:
    122
    Баллы:
    18
    Оригинал статьи -
    Скрытый контент.
    http://telegra.ph/Analiz-skrytogo-majnera-ot-Hostis666-12-20
    Нажмите, чтобы раскрыть...​


    Вся информация предоставлена исключительно в ознакомительных целях. Ни администрация, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
    Предисловие
    Билд сам по себе очень старый, мне подогнал его один из клиентов. Продажник был опубликован аж 17.01.17. Но последнее обновление было 03.08.17. Так что, не такой уж я и археолог :D Воспринимайте это скорее как гайд, а не анализ.

    P.S. у меня оба билда этого майнера, в том числе и последнего обновления. И оба разберу в этом гайде.


    17.01.17
    И начнем, мы, пожалуй, с древностей.

    Первый билд выглядит вот так:
    https://image.prntscr.com/image/5kwj6-J0S76V2RrrSAh8RQ.png
    Скан, как видим, за такой промежуток времени очень просел - http://viruscheckmate.com/id/sXpOEv6gDGsO

    По детектам уже становится понятно что файл накрыт UPX'ом. Чекаем через exeInfo и DIE(Detect it easy) чтоб убедиться:
    https://image.prntscr.com/image/WAjxuhVbRX6wM4ZhvD5FZA.png
    Все верно. К тому же, узнаем, что майнер написан на автоите.

    Для распаковки UPX лично я юзаю встроенный модуль в Aegis Crypter:

    https://image.prntscr.com/image/S1JtpsAyS1qWNyNvlzR8yg.png
    После распаковки получаем следующую картину:
    https://image.prntscr.com/image/cEgDqX6iQT28EZOCL8k4hA.png
    Файл распакован, мы знаем что он написан на автоите. Теперь остается только прогнать его через exe2Aut (сверху очень много мусора, я выделил основной участок кода):
    https://image.prntscr.com/image/oVk73EInQE2T9YzSMVdxug.png
    Алгоритм таков:

    Идет запрос к логгеру -> Создается папка System32 в ProgramData -> распаковываются файлы майнера в зависимости от разрядности системы -> Создается ярлык Security в папке автозагрузки -> Запускается файл Security.exe через команду CMD.

    Все эти файлы распаковались вместе с основным:

    https://image.prntscr.com/image/YpxmgoNAQ6SucJntfVgjHw.png
    Тут находится обфусцированный батник:
    https://image.prntscr.com/image/BuZg3hO4TDSIU7PZcjRYCQ.png
    Autoit-оболочка:
    https://image.prntscr.com/image/eKD3BFDKSJW1Dxi53DEr5w.png
    https://image.prntscr.com/image/nOB2OqZ-ThKSfn_rEn9Q8w.png
    Вот тут очень интересный момент. Файлы скачиваются с сайта разраба (типа автообновление стаба). Далее чекается диспетчер задач и уже запущенный майнер, если не находится - запускается батник, который передает параметры майнеру.

    И консольный майнер:

    https://image.prntscr.com/image/QWccbgviQs2u7Lhnrna1PA.png
    https://image.prntscr.com/image/yjB5akmOSPev0Xu-ZEhbZA.png
    Довольно примитивно, но и цена на тот момент была соответствующая - 400р.


    03.08.17
    Тут уже дается аж два файла:
    https://image.prntscr.com/image/OMsdmqSaQoOSh7C4tW_lpg.png
    Первый, очевидно, для удаления, второй для майнинга.

    Смотрим первый:

    https://image.prntscr.com/image/GlbfzXMWQ46Mazu42pRepw.png
    Смотрим второй:
    https://image.prntscr.com/image/hAgcnhTmQBmZuwFtrwb24A.png
    Опа, опять автоит. Теперь даже без UPX. Загружаем в exe2Aut:
    https://image.prntscr.com/image/niyjjg1dQKChOaGnWYc_IA.png
    Мне кажется, или за 7 месяцев ничего не поменялось?

    Смотрим распаковавшиеся файлы:

    https://image.prntscr.com/image/QH4dovFkR9_aJJ8UGS1XOw.png
    Фейк-ошибка
    https://image.prntscr.com/image/XJddZ88KS0O7rYDLGLVs8g.png
    Запускатор
    https://image.prntscr.com/image/WTiVJ7hARoaEgKUHJPqt2Q.png
    Дроппер
    https://image.prntscr.com/image/v7f4hnYdTXifNBeSSlKuVQ.png
    И 2 обфусцированных батника. Видимо, в этот раз, через них происходит прогруз xmrig.


    Ссылки
    Продажник -
    Скрытый контент.
    http://miped.ru/f/threads/deshevyj-skrytyj-majner.39988/
    Нажмите, чтобы раскрыть...​

    Семпл + исходники - https://github.com/ims0rry/Hostis666-hidden-miner
  2. Arbyzik

    Arbyzik

    Сообщения:
    67
    Баллы:
    6
    Добрый день, спасибо за еще одну прекрасную статью))
    С наступающим!
  3. ims0rry

    ims0rry

    Сообщения:
    122
    Баллы:
    18
    Спасибо, взаимно)
  4. Unnamed

    Unnamed

    Сообщения:
    542
    Баллы:
    18
    Отличная статья)
    Люблю твои статьи, так держать.
    С наступающим!
  5. Morris

    Morris

    Сообщения:
    149
    Баллы:
    16
    Сорик вот ты негодник всех разоблачает) что бы твои майнеры покупали))))
  6. Andres3310

    Andres3310

    Сообщения:
    134
    Баллы:
    16
    а можно типа сделать из этого майнера себе майнер
  7. Unnamed

    Unnamed

    Сообщения:
    542
    Баллы:
    18
    Имея общие понятия компиляции софта на языках программирования, из исходников можно сделать рабочий софт.
    Гугл в помощь)

Поделиться этой страницей

Top