伪造微软等企业签名,恶性病毒窃取比特币疯狂挖矿
字数 1544 2025-08-18 11:37:19

恶意病毒分析与防御教学文档

一、病毒概述

该病毒是一种新型后门病毒,具有以下特征:

  • 破坏性强:执行多种病毒模块
  • 主要危害
    • 窃取比特币、门罗币等虚拟货币数据
    • 利用用户电脑进行门罗币挖矿
    • 远程操控进行勒索
  • 技术特点
    • 使用"无文件加载"技术提高隐蔽性
    • 伪造亚马逊、微软及火绒的数字签名
    • 成功绕过国内多数安全软件查杀

二、病毒行为分析

1. 病毒执行流程

  1. 访问C&C服务器下载执行多种病毒模块
  2. 执行三个远程脚本:
    • 下载勒索病毒
    • 下载挖矿病毒
    • 可能下载间谍病毒

2. 病毒模块功能

模块类型 功能描述
勒索病毒 常驻后台等待勒索时机
挖矿病毒 伪装为explorer.exe运行
间谍病毒 信息收集、执行服务端指令

3. 进程树结构

病毒执行后会产生以下进程:

  • 执行远程恶意VBScript脚本
  • 执行SCT脚本
  • 派生多个子进程实现不同功能

三、技术细节分析

1. 主要脚本分析

ps5.sct脚本

  • 混淆过的SCT脚本
  • 通过regsvr32远程执行
  • 使用PowerShell结合.NET静态方法创建子线程执行shellcode
  • shellcode功能:
    • 向ssl2.blockbitcoin.com请求数据
    • 下载PE结构异常的恶意DLL
    • 从远程服务器获取并执行命令(当前为挖矿命令)

reg99.sct脚本

  • 根据系统架构(32/64位)释放不同版本的evil.js
  • evil.js功能:
    • 下载挖矿病毒
    • 挖矿病毒伪装为explorer.exe

sp.txt脚本

  • 混淆的VBScript脚本
  • 下载执行勒索病毒(core.scr)
  • 勒索病毒使用RSA非对称加密
  • 行为特征:
    • 终止常见数据库进程
    • 加密特定后缀文件

2. 挖矿病毒分析

  • 文件名:explorer.exe(伪装)
  • 运行机制:
    • 每5分钟执行一次reg9.sct中的恶意代码
    • 利用WMI执行下载并运行挖矿病毒
  • 钱包收益:截至2018年5月8日已有明显收益

3. 间谍病毒分析

  • 文件名:SVTHOST.EXE
  • 行为特征:
    • 让浏览器安装adblockplus插件
    • 通过向JS文件写入代码片段
    • 过滤并窃取用户比特币钱包信息

4. 免杀技术

  • 签名信息频繁变化
  • 伪造知名厂商数字签名:
    • 微软
    • 亚马逊
    • 火绒
  • 所有伪造证书签名同属一家CA

四、溯源分析

  1. 语言特征

    • 样本资源版本信息显示为简体中文
    • 文件说明伪装为"金山安装工具"
  2. 签名伪造

    • 包含伪造的中国厂商(火绒)签名
  3. 推测

    • 病毒编写者可能为中国人

五、防御措施

1. 检测方法

  • 检查异常进程:特别是伪装为explorer.exe的进程
  • 监控网络连接:ssl2.blockbitcoin.com等可疑域名
  • 检查计划任务:每5分钟执行的恶意脚本

2. 防护建议

  1. 签名验证

    • 严格验证所有程序的数字签名
    • 不轻信知名厂商签名
  2. 进程监控

    • 监控explorer.exe的异常行为
    • 检查WMI的异常执行
  3. 文件监控

    • 监控核心.scr、SVTHOST.EXE等可疑文件
    • 检查JS文件的异常修改
  4. 网络防护

    • 拦截可疑域名访问
    • 监控异常挖矿连接
  5. 安全软件

    • 使用可检测此类病毒的安全软件(如火绒最新版)
    • 保持安全软件及时更新

六、附录

1. 病毒相关数据

  • 钱包地址:可通过区块链浏览器查询收益
  • 加密文件后缀:常见数据库和文档格式
  • 终止进程列表:常见数据库主程序名

2. 技术指标(IOCs)

  • 域名:ssl2.blockbitcoin.com
  • 文件哈希:各病毒模块的MD5/SHA1值
  • 签名信息:伪造的证书指纹

本教学文档基于火绒安全实验室2018年5月14日发布的病毒分析报告整理而成,仅供学习研究使用。

恶意病毒分析与防御教学文档 一、病毒概述 该病毒是一种新型后门病毒,具有以下特征: 破坏性强 :执行多种病毒模块 主要危害 : 窃取比特币、门罗币等虚拟货币数据 利用用户电脑进行门罗币挖矿 远程操控进行勒索 技术特点 : 使用"无文件加载"技术提高隐蔽性 伪造亚马逊、微软及火绒的数字签名 成功绕过国内多数安全软件查杀 二、病毒行为分析 1. 病毒执行流程 访问C&C服务器下载执行多种病毒模块 执行三个远程脚本: 下载勒索病毒 下载挖矿病毒 可能下载间谍病毒 2. 病毒模块功能 | 模块类型 | 功能描述 | |---------|---------| | 勒索病毒 | 常驻后台等待勒索时机 | | 挖矿病毒 | 伪装为explorer.exe运行 | | 间谍病毒 | 信息收集、执行服务端指令 | 3. 进程树结构 病毒执行后会产生以下进程: 执行远程恶意VBScript脚本 执行SCT脚本 派生多个子进程实现不同功能 三、技术细节分析 1. 主要脚本分析 ps5.sct脚本 混淆过的SCT脚本 通过regsvr32远程执行 使用PowerShell结合.NET静态方法创建子线程执行shellcode shellcode功能: 向ssl2.blockbitcoin.com请求数据 下载PE结构异常的恶意DLL 从远程服务器获取并执行命令(当前为挖矿命令) reg99.sct脚本 根据系统架构(32/64位)释放不同版本的evil.js evil.js功能: 下载挖矿病毒 挖矿病毒伪装为explorer.exe sp.txt脚本 混淆的VBScript脚本 下载执行勒索病毒(core.scr) 勒索病毒使用RSA非对称加密 行为特征: 终止常见数据库进程 加密特定后缀文件 2. 挖矿病毒分析 文件名:explorer.exe(伪装) 运行机制: 每5分钟执行一次reg9.sct中的恶意代码 利用WMI执行下载并运行挖矿病毒 钱包收益:截至2018年5月8日已有明显收益 3. 间谍病毒分析 文件名:SVTHOST.EXE 行为特征: 让浏览器安装adblockplus插件 通过向JS文件写入代码片段 过滤并窃取用户比特币钱包信息 4. 免杀技术 签名信息频繁变化 伪造知名厂商数字签名: 微软 亚马逊 火绒 所有伪造证书签名同属一家CA 四、溯源分析 语言特征 : 样本资源版本信息显示为简体中文 文件说明伪装为"金山安装工具" 签名伪造 : 包含伪造的中国厂商(火绒)签名 推测 : 病毒编写者可能为中国人 五、防御措施 1. 检测方法 检查异常进程:特别是伪装为explorer.exe的进程 监控网络连接:ssl2.blockbitcoin.com等可疑域名 检查计划任务:每5分钟执行的恶意脚本 2. 防护建议 签名验证 : 严格验证所有程序的数字签名 不轻信知名厂商签名 进程监控 : 监控explorer.exe的异常行为 检查WMI的异常执行 文件监控 : 监控核心.scr、SVTHOST.EXE等可疑文件 检查JS文件的异常修改 网络防护 : 拦截可疑域名访问 监控异常挖矿连接 安全软件 : 使用可检测此类病毒的安全软件(如火绒最新版) 保持安全软件及时更新 六、附录 1. 病毒相关数据 钱包地址:可通过区块链浏览器查询收益 加密文件后缀:常见数据库和文档格式 终止进程列表:常见数据库主程序名 2. 技术指标(IOCs) 域名:ssl2.blockbitcoin.com 文件哈希:各病毒模块的MD5/SHA1值 签名信息:伪造的证书指纹 本教学文档基于火绒安全实验室2018年5月14日发布的病毒分析报告整理而成,仅供学习研究使用。