勒索软件XIAOBA新作用:文件感染和加密货币挖矿
字数 1796 2025-08-20 18:17:07

XIAOBA恶意软件分析:文件感染与加密货币挖矿技术详解

1. XIAOBA恶意软件概述

XIAOBA是一种复杂的混合型恶意软件,最初作为勒索软件出现,现已被重新改造为具有文件感染和加密货币挖矿功能的多功能威胁。Trend Micro检测为PE_XIAOBAMINER。

主要功能模块:

  • 文件感染器:感染可执行文件并保持宿主代码完整但不执行
  • 加密货币挖矿机:注入Coinhive脚本和XMRig挖矿程序
  • 蠕虫功能:自我复制传播能力

2. 文件感染技术分析

2.1 感染机制

  • 感染扩展名:.exe, .com, .scr, .pif
  • 感染目录:%SystemRoot%, %ProgramFiles%, %systemroot%\system32等重要系统目录
  • 感染特点:
    • 不修改宿主文件代码但阻止其执行
    • 对文件大小无限制(4KB到100MB+均可感染)
    • 无感染标记,可能导致文件被多次感染

2.2 持久化技术

  • 释放路径:
    • %systemroot%\360\360Safe\deepscan\ZhuDongFangYu.exe
    • %systemroot%\svchost.exe
  • 禁用安全模式:
    • 删除safeboot注册表项
  • 修改hosts文件:
    • 重定向安全相关URL到localhost

2.3 破坏性行为

  • 删除特定类型文件:
    • .gho(AV磁盘镜像文件)
    • .iso(CD镜像文件)

3. 加密货币挖矿功能

3.1 挖矿技术实现

  • Coinhive注入

    • .html.htm文件注入挖矿脚本
    • 使用用户站点key:yuNWeGn9GWL72dONBX9WNEj1aVHxg49E
  • XMRig挖矿

    • 部分变种包含32位和64位的XMRig挖矿程序
    • 直接进行门罗币(XMR)挖矿

3.2 资源占用

  • 高CPU使用率(通过浏览器加载挖矿脚本)
  • 内存资源大量消耗
  • 磁盘空间占用(由于重复感染和payload存储)

4. 传播技术

4.1 自我复制机制

  • 使用BlackMoon封装器
  • 关闭Windows用户帐户控制(UAC)通知
  • 受感染文件执行时会释放并运行恶意副本

4.2 感染特征

  • 在受感染文件中保留原始host文件信息(NORMAL.EXE)
  • 单个文件中可能包含多达10个host文件信息
  • 无规则的感染方式导致资源浪费

5. 变种分析

已发现两个主要变种,具有以下共同特征:

  1. 都使用Coinhive感染HTML文件
  2. 使用相同的用户站点key
  3. 感染相同的文件扩展名
  4. 都使用BlackMoon封装器
  5. 都禁用UAC通知

推测来源可能性:

  • 同一开发者制作的不同版本
  • 不同开发者基于相同源代码修改

6. 影响与危害

成功感染后会造成多方面影响:

  1. 系统功能破坏
    • 关键二进制文件失效
    • 系统稳定性下降
  2. 资源消耗
    • 磁盘空间浪费(重复感染)
    • CPU和内存资源被挖矿占用
  3. 安全防护破坏
    • 禁用安全模式
    • 阻断安全相关URL访问

7. 防御建议

  1. 行为检测

    • 监控系统目录异常文件创建
    • 检测高CPU使用率的浏览器进程
  2. 防护措施

    • 保持UAC启用状态
    • 定期检查hosts文件修改
    • 监控注册表safeboot项变更
  3. 恢复策略

    • 定期备份关键文件(注意避开.gho和.iso扩展名)
    • 使用可信来源重装受感染系统
  4. 网络防护

    • 拦截Coinhive相关域名
    • 监控异常加密货币挖矿池连接

8. 技术对比:勒索软件与挖矿变种

特征 原始勒索软件 挖矿变种
主要payload 文件加密 挖矿脚本注入
文件感染 有限 广泛且无差别
资源占用 中等 极高
传播方式 针对性 广泛传播
经济模型 勒索赎金 挖矿获利
隐蔽性 较低(因资源占用明显)

9. 结论与趋势分析

XIAOBA的演变反映了恶意软件开发的几个趋势:

  1. 功能复合化:将多种恶意功能整合到单一payload中
  2. 经济驱动:从勒索转向更稳定的挖矿获利模式
  3. 技术复用:在已有恶意代码基础上快速开发新变种
  4. 破坏性增强:结合文件感染与资源占用造成多重影响

防御此类威胁需要多层防护策略,特别关注系统关键区域的异常变更和资源使用模式。

XIAOBA恶意软件分析:文件感染与加密货币挖矿技术详解 1. XIAOBA恶意软件概述 XIAOBA是一种复杂的混合型恶意软件,最初作为勒索软件出现,现已被重新改造为具有文件感染和加密货币挖矿功能的多功能威胁。Trend Micro检测为PE_ XIAOBAMINER。 主要功能模块: 文件感染器:感染可执行文件并保持宿主代码完整但不执行 加密货币挖矿机:注入Coinhive脚本和XMRig挖矿程序 蠕虫功能:自我复制传播能力 2. 文件感染技术分析 2.1 感染机制 感染扩展名: .exe , .com , .scr , .pif 感染目录: %SystemRoot% , %ProgramFiles% , %systemroot%\system32 等重要系统目录 感染特点: 不修改宿主文件代码但阻止其执行 对文件大小无限制(4KB到100MB+均可感染) 无感染标记,可能导致文件被多次感染 2.2 持久化技术 释放路径: %systemroot%\360\360Safe\deepscan\ZhuDongFangYu.exe %systemroot%\svchost.exe 禁用安全模式: 删除 safeboot 注册表项 修改hosts文件: 重定向安全相关URL到localhost 2.3 破坏性行为 删除特定类型文件: .gho (AV磁盘镜像文件) .iso (CD镜像文件) 3. 加密货币挖矿功能 3.1 挖矿技术实现 Coinhive注入 : 向 .html 和 .htm 文件注入挖矿脚本 使用用户站点key: yuNWeGn9GWL72dONBX9WNEj1aVHxg49E XMRig挖矿 : 部分变种包含32位和64位的XMRig挖矿程序 直接进行门罗币(XMR)挖矿 3.2 资源占用 高CPU使用率(通过浏览器加载挖矿脚本) 内存资源大量消耗 磁盘空间占用(由于重复感染和payload存储) 4. 传播技术 4.1 自我复制机制 使用BlackMoon封装器 关闭Windows用户帐户控制(UAC)通知 受感染文件执行时会释放并运行恶意副本 4.2 感染特征 在受感染文件中保留原始host文件信息(NORMAL.EXE) 单个文件中可能包含多达10个host文件信息 无规则的感染方式导致资源浪费 5. 变种分析 已发现两个主要变种,具有以下共同特征: 都使用Coinhive感染HTML文件 使用相同的用户站点key 感染相同的文件扩展名 都使用BlackMoon封装器 都禁用UAC通知 推测来源可能性: 同一开发者制作的不同版本 不同开发者基于相同源代码修改 6. 影响与危害 成功感染后会造成多方面影响: 系统功能破坏 : 关键二进制文件失效 系统稳定性下降 资源消耗 : 磁盘空间浪费(重复感染) CPU和内存资源被挖矿占用 安全防护破坏 : 禁用安全模式 阻断安全相关URL访问 7. 防御建议 行为检测 : 监控系统目录异常文件创建 检测高CPU使用率的浏览器进程 防护措施 : 保持UAC启用状态 定期检查hosts文件修改 监控注册表 safeboot 项变更 恢复策略 : 定期备份关键文件(注意避开.gho和.iso扩展名) 使用可信来源重装受感染系统 网络防护 : 拦截Coinhive相关域名 监控异常加密货币挖矿池连接 8. 技术对比:勒索软件与挖矿变种 | 特征 | 原始勒索软件 | 挖矿变种 | |------|------------|---------| | 主要payload | 文件加密 | 挖矿脚本注入 | | 文件感染 | 有限 | 广泛且无差别 | | 资源占用 | 中等 | 极高 | | 传播方式 | 针对性 | 广泛传播 | | 经济模型 | 勒索赎金 | 挖矿获利 | | 隐蔽性 | 高 | 较低(因资源占用明显) | 9. 结论与趋势分析 XIAOBA的演变反映了恶意软件开发的几个趋势: 功能复合化 :将多种恶意功能整合到单一payload中 经济驱动 :从勒索转向更稳定的挖矿获利模式 技术复用 :在已有恶意代码基础上快速开发新变种 破坏性增强 :结合文件感染与资源占用造成多重影响 防御此类威胁需要多层防护策略,特别关注系统关键区域的异常变更和资源使用模式。