【翻译】隐形矿工:揭露GHOSTENGINE的加密挖矿业务
字数 5573 2025-08-22 12:22:59
GHOSTENGINE加密挖矿恶意软件分析与防御指南
概述
GHOSTENGINE是一个复杂的恶意软件入侵集(REF4578),主要目标是通过禁用安全解决方案(EDR)来部署持久性的门罗币(XMR)加密挖矿程序。该恶意软件由Elastic Security Labs发现,Antiy团队将其部分功能命名为HIDDENSHOVEL。
主要特点
- 利用易受攻击的驱动程序(来自Avast和IObit)禁用EDR代理
- 多阶段感染流程,包含多个恶意模块
- 建立持久性机制确保长期驻留
- 部署XMRig挖矿程序进行门罗币挖矿
- 包含后门功能实现远程命令执行
- 采用多种反检测和清除痕迹技术
感染流程分析
初始感染阶段
- 初始执行:通过伪装成合法Windows文件(如Tiworker.exe)的PE文件启动感染链
- PowerShell脚本下载:二进制文件执行硬编码PowerShell命令行以下载混淆脚本
- C2通信:脚本从攻击者C2服务器下载工具、模块和配置,使用HTTP为主协议,FTP为备用协议
清理阶段
- 清除先前感染:删除以下目录中的恶意文件:
C:\Program Files\Common Files\System\adoC:\PROGRA~1\COMMON~1\System\ado\
- 删除计划任务:清除以下计划任务:
- Microsoft Assist Job
- System Help Center Job
- SystemFlushDns
- SystemFlashDnsSrv
- 禁用安全防护:
- 禁用Windows Defender
- 启用远程服务
- 日志清除:清理以下Windows事件日志通道:
- Application
- Security
- Setup
- System
- Forwarded Events
- Microsoft-Windows-Diagnostics-Performance
- Microsoft-Windows-AppModel-Runtime/Operational
- Microsoft-Windows-Winlogon/Operational
- 磁盘清理:
- 清理临时目录:
C:\Windows\Temp\,C:\Windows\Logs\,C:\$Recycle.Bin\,C:\windows\ZAM.krnl.trace - 若C盘空间不足,在其他卷(如
C:\Windows\Fonts或$RECYCLE.BIN\Fonts)创建文件夹
- 清理临时目录:
持久性建立
创建以下计划任务确保长期驻留:
- OneDriveCloudSync:每20分钟运行一次恶意服务DLL
C:\Windows\System32\oci.dll - DefaultBrowserUpdate:每60分钟下载并执行脚本
C:\Users\Public\run.bat - OneDriveCloudBackup:每40分钟执行一次
C:\Windows\Fonts\smartsscreen.exe
模块下载与执行
恶意软件下载并执行多个模块:
| 路径 | 类型 | 描述 |
|---|---|---|
C:\Windows\System32\drivers\aswArPots.sys |
Kernel driver | Avast的脆弱驱动程序 |
C:\Windows\System32\drivers\IObitUnlockers.sys |
Kernel driver | IObit的脆弱驱动程序 |
C:\Windows\Fonts\curl.exe |
PE executable | 用于通过cURL下载文件 |
C:\Windows\Fonts\smartsscreen.exe |
PE executable | 核心负载(GHOSTENGINE) |
C:\Windows\System32\oci.dll |
Service DLL | 持久性/更新模块 |
backup.png |
Powershell script | 后门模块 |
kill.png |
Powershell script | 注入并执行终止安全传感器的PE文件 |
核心模块分析
EDR代理控制器和矿工模块(smartsscreen.exe)
-
EDR进程终止:
- 扫描所有运行进程,与硬编码EDR代理列表比对
- 使用Avast反rootkit驱动程序(
aswArPots.sys)通过PID终止进程 - 使用IObit易受攻击驱动程序(
IObitUnlockers.sys)通过IOCTL0x222124删除安全代理二进制文件
-
挖矿程序部署:
- 从C2服务器下载XMRig客户端,重命名为
XMRig.smartscreen.exe - 执行XMRig及其驱动程序和配置文件,启动挖矿进程
- 从C2服务器下载XMRig客户端,重命名为
更新/持久化模块(oci.dll)
- 架构支持:提供32位和64位版本
- 功能:
- 创建系统持久性
- 从C2服务器下载并执行更新脚本
- 每次服务启动时加载并生成PowerShell一行代码执行
EDR代理终止模块(kill.png)
- 注入技术:
- 将shellcode注入当前进程
- 解密并将PE文件加载到内存中
- 持续扫描:不断扫描新进程,终止任何新出现的EDR代理
PowerShell后门模块(backup.png)
- 通信机制:
- 持续发送Base64编码的JSON对象,包含基于时间和计算机名的唯一ID
- 示例:
{"id":"171568624072626","host":"analysis"}
- 命令执行:
- 接收base64编码命令
- 执行并将结果发送回C2服务器
挖矿配置分析
XMRig配置摘录:
{
"autosave": false,
"background": true,
"colors": true,
"donate-level": 0,
"donate-over-proxy": 0,
"pools": [
{
"algo": "rx/0",
"coin": "monero",
"url": "pool.supportxmr[.]com:443",
"user": "468ED2Qcchk4shLbD8bhbC3qz2GFXqjAUWPY3VGbmSM2jfJw8JpSDDXP5xpkMAHG98FHLmgvSM6ZfUqa9gvArUWP59tEd3f",
"keepalive": true,
"tls": true,
"user-agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36",
"verbose": 0,
"watch": true,
"pause-on-battery": false,
"pause-on-active": false
}
]
}
门罗币支付分析
- 支付ID:
468ED2Qcchk4shLbD8bhbC3qz2GFXqjAUWPY3VGbmSM2jfJw8JpSDDXP5xpkMAHG98FHLmgvSM6ZfUqa9gvArUWP59tEd3f - 交易示例:
- 哈希:
7c106041de7cc4c86cb9412a43cb7fc0a6ad2c76cfdb0e03a8ef98dd9e744442 - 金额: 0.1099 XMR (约14.86美元)
- 哈希:
- 总收益:2024年1月至3月期间约60.70美元
MITRE ATT&CK映射
| 战术 | 技术 |
|---|---|
| Execution | T1059.001: Command and Scripting Interpreter: PowerShell T1059.003: Command and Scripting Interpreter: Windows Command Shell |
| Persistence | T1053.005: Scheduled Task/Job: Scheduled Task |
| Defense Evasion | T1070.001: Indicator Removal: Clear Windows Event Logs T1036: Masquerading T1055: Process Injection |
| Discovery | T1057: Process Discovery |
| Command and Control | T1041: Exfiltration Over C2 Channel T1132.001: Data Encoding |
| Impact | T1496: Resource Hijacking T1489: Service Stop |
检测与防御
检测指标
-
初始感染检测点:
- 可疑的PowerShell执行
- 从异常目录(如Fonts目录)执行
- 权限提升至系统完整性
- 部署易受攻击驱动程序并建立内核模式服务
-
网络流量检测:
- DNS记录查找指向已知矿池域
- HTTP/HTTPS(80/443端口)或Stratum协议(默认4444端口)的挖矿通信
-
行为检测规则:
- 通过脚本解释器生成的服务控制
- 创建本地定时任务
- 从异常目录执行进程
- Svchost产卵Cmd
- 不寻常的亲子关系
- 清除Windows事件日志
- Microsoft Windows Defender篡改
- 通过丢失DLL的潜在权限升级
- 通过不可信路径进行二进制伪装
预防措施
- 恶意文件防范:
- 阻止GHOSTENGINE相关文件执行
- 防止Shellcode注入
- 漏洞驱动防护:
- 阻止Avast(
Windows.VulnDriver.ArPot)和IObit(Windows.VulnDriver.IoBitUnlocker)脆弱驱动程序的创建和执行
- 阻止Avast(
- YARA规则:
- 使用Elastic Security提供的YARA规则检测相关恶意软件:
- Windows木马GHOSTENGINE
- Windows.VulnDriver.ArPot
- Windows.VulnDriver.IoBitUnlocker
- 使用Elastic Security提供的YARA规则检测相关恶意软件:
观测数据(IOCs)
文件哈希
| SHA-256 | 文件路径 | 描述 |
|---|---|---|
| 2fe78941d74d35f721556697491a438bf3573094d7ac091b42e4f59ecbd25753 | C:\Windows\Fonts\smartsscreen.exe | GHOSTENGINE EDR控制器模块 |
| 4b5229b3250c8c08b98cb710d6c056144271de099a57ae09f5d2097fc41bd4f1 | C:\Windows\System32\drivers\aswArPots.sys | Avast脆弱驱动程序 |
| 2b33df9aff7cb99a782b252e8eb65ca49874a112986a1c49cd9971210597a8ae | C:\Windows\System32\drivers\IObitUnlockers.sys | Iobit脆弱驱动程序 |
| 3ced0552b9ecf3dfecd14cbcc3a0d246b10595d5048d7f0d4690e26ecccc1150 | C:\Windows\System32\oci.dll | 更新/持久化模块(64位) |
| 3b2724f3350cb5f017db361bd7aae49a8dbc6faa7506de6a4b8992ef3fd9d7ab | C:\Windows\System32\oci.dll | 更新/持久化模块(32位) |
| 35eb368c14ad25e3b1c58579ebaeae71bdd8ef7f9ccecfc00474aa066b32a03f | C:\Windows\Fonts\taskhostw.exe | 矿工客户端 |
| 786591953336594473d171e269c3617d7449876993b508daa9b96eedc12ea1ca | C:\Windows\Fonts\config.json | 矿工配置文件 |
| 11bd2c9f9e2397c9a16e0990e4ed2cf0679498fe0fd418a3dfdac60b5c160ee5 | C:\Windows\Fonts\WinRing0x64.sys | 矿工驱动程序 |
| aac7f8e174ba66d62620bd07613bac1947f996bb96b9627b42910a1db3d3e22b | C:\ProgramData\Microsoft\DeviceSync\SystemSync\Tiworker.exe | 初始加载器 |
| 6f3e913c93887a58e64da5070d96dc34d3265f456034446be89167584a0b347e | backup.png | GHOSTENGINE后门模块 |
| 7c242a08ee2dfd5da8a4c6bc86231985e2c26c7b9931ad0b3ea4723e49ceb1c1 | get.png | GHOSTENGINE加载器 |
| cc4384510576131c126db3caca027c5d159d032d33ef90ef30db0daa2a0c4104 | kill.png | GHOSTENGINE EDR终止模块 |
C2基础设施
| 类型 | 值 |
|---|---|
| 域名 | download.yrnvtklot[.]com |
| IPv4 | 111.90.158[.]40 |
| 域名 | ftp.yrnvtklot[.]com |
| IPv4 | 93.95.225[.]137 |
| 域名 | online.yrnvtklot[.]com |
总结
GHOSTENGINE是一个高度复杂的加密挖矿恶意软件,采用多阶段感染流程,利用脆弱驱动程序禁用安全解决方案,并建立持久性机制确保长期驻留。组织应重点关注初始感染阶段的检测,特别是异常PowerShell执行、从非标准目录加载以及脆弱驱动程序的部署。通过监控提供的IOCs和实施推荐的防御措施,可以有效降低GHOSTENGINE带来的风险。