WebCobra是一款什么软件

WebCobra是一款什么软件

这篇文章给大家分享的是有关WebCobra是一款什么软件的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

前言

近期,McAfee Lab的研究人员发现了一款新型的俄罗斯恶意软件,这款恶意软件名叫“WebCobra”,它可以利用目标设备的计算能力来挖加密货币。

实际上,恶意挖矿软件是很难被检测到的。当设备被感染后,恶意软件会在系统后台悄悄运行,唯一可能暴露痕迹的就是设备性能的下降。由于恶意软件会增加设备计算能力的消耗,设备的运行速度会显著降低,随之而来的除了用户使用过程中的反感,还有电费账单上的“天文数字”,毕竟挖一个比特币需要消耗的成本大约在531美元到26170美元之间…

毫无疑问,加密货币价值的增长正在吸引越来越多的网络犯罪分子投身于恶意挖矿的行列中。

下图显示的是门罗币价格走势与恶意挖矿软件发展趋势之间的关系对应图:


在此之前,McAfee Lab曾对加密货币文件注入工具CoinMiner进行了分析,感兴趣的同学可以浏览【分析报告】。

WebCobra这款恶意软件在感染了目标设备之后,会在后台悄悄植入Cryptonight Miner或Claymore的Zcash Miner,具体需要根据WebCobra扫描到的目标设备架构来确定。我们认为,这款恶意软件主要通过PUP流氓安装器来实现传播,目前全球范围都受到了影响,受感染用户最多的地区分别是巴西、南非和美国。


与其他恶意挖矿软件不同的是,WebCobra会根据受感染设备的配置和架构来选择植入不同的挖矿工具。

恶意行为分析

恶意软件的Dropper是一个Windows安装程序,它会检测系统运行环境。在x86系统上,它会向正在运行的进程中注入Cryptonight Miner代码,然后启用进程监控。在x64系统上,它会检测GPU配置,然后从远程服务器下载并执行Claymore的Zcash Minner。

启动之后,恶意软件会使用下列命令下载并解压一个受密码保护的Cabinet压缩文件:

这个CAB文件包含以下两个文件:

1、 LOC:用于解密data.bin的DLL文件;

2、 bin:包含了经过加密处理的恶意Payload;

CAB文件使用了下列脚本来执行ERDNT.LOC:

ERDNT.LOC会解密data.bin,然后利用下列路径将执行流传递给它:

[PlainText_Byte]=(([EncryptedData_Byte]+0x2E)^0x2E)+0x2E

程序会在检测了当前运行环境之后启动对应的Miner,整个过程如下图所示:



当data.bin被解密并执行之后,它会尝试执行一些反调试、反模拟和反沙箱技术,并检测当前系统上运行的其他安全产品,而这些都是这款恶意软件保护自己不被检测到的一些基本手段。

大多数安全产品都会通过挂钩API函数来监控恶意软件的行为,为了避免被检测到,WebCobra会在内存中以数据文件的形式加载ntdll.dll和user32.dll,然后重写这些函数的前八个字节(解除API hook)。

未设置hook的ntdll.dll API

LdrLoadDllZwWriteVirtualMemoryZwResumeThreadZwQueryInformationProcessZwOpenSemaphoreZwOpenMutantZwOpenEventZwMapViewOfSectionZwCreateUserProcessZwCreateSemaphoreZwCreateMutantZwCreateEventRtlQueryEnvironmentVariableRtlDecompressBuffer

未设置hook的user32.dll API

SetWindowsHookExWSetWindowsHookExA

感染x86系统

恶意软件会向svchost.exe注入恶意代码,并利用无限循环来检测所有打开的窗口,然后使用下面列表中的字符串来匹配窗口的标题栏。这也是WebCobra采用的另一种检测机制,它会根据这个检测结果来判断当前环境是否是专门用来分析恶意软件的隔离环境。

adwemsiavzfarbarglaxdelfixrogueexeasw_av_popup_wndclasssnxhk_border_mywndAvastCefWindowAlertWindowUnHackMeesethackerAnVirRogueuVSmalware

恶意软件会根据打开窗口的标题栏来判断运行环境:

进程监控执行之后,它会使用Miner的配置文件创建一个svchost.exe的实例,并注入Cryptonignt Miner代码:

最后,恶意软件会让Cryptonight Miner在后台静默运行,并利用目标主机的全部CPU资源来挖矿:

感染x64系统

恶意软件首先会检测是否运行了Wireshark:

然后检测GPU品牌和型号,只有在检测到下列GPU的时候它才会运行:

RadeonNvidiaAsus

如果检测成功,恶意软件会创建下面隐藏文件夹,然后从远程服务器下载并执行Zcash Miner:

C:\Users\AppData\Local\WIXToolset11.2

最后,恶意软件会在%temp%\–xxxxx.cMD中植入一个batch文件来删除Dropper([WindowsFolder]\{DE03ECBA-2A77-438C-8243-0AF592BDBB20}\*.*):

Miner的配置文件如下:

配置文件中包含:

矿池地址:5.149.254.170用户名:49YfyE1xWHG1vywX2xTV8XZzbzB1E2QHEF9GtzPhSPRdK5TEkxXGRxVdAq8LwbA2Pz7jNQ9gYBxeFPHcqiiqaGJM2QyW64C密码:soft-net

这份配置文件包含:

矿池地址:eu.zec.slushpool.com用户名:pavelcom.nln密码:zzz

总结

毫无疑问,恶意挖矿软件还会不断进化,因为网络犯罪分子肯定不会放过这种相对来说比较轻松的赚钱方式。而且跟勒索软件相比,恶意挖矿软件的风险会更低,并且不需要目标用户直接性地“支付费用”。只要隐蔽性够高,只要不被发现,网络犯罪分子就可以躺着把钱赚了。

入侵威胁指标

IP地址

5.149.249[.]13:22245.149.254[.]170:2223104.31.92[.]212

域名

emergency.fee.xmrig[.]comminer.fee.xmrig[.]comsaarnio[.]rueu.zec.slushpool[.]com

哈希(SHA-256)

5E14478931E31CF804E08A09E8DFFD091DB9ABD684926792DBEBEA9B827C9F372ED8448A833D5BBE72E667A4CB311A88F94143AA77C55FBDBD36EE235E2D9423F4ED5C03766905F8206AA3130C0CDEDEC24B36AF47C2CE212036D6F9045693501BDFF1F068EB619803ECD65C4ACB2C742718B0EE2F462DF795208EA913F3353BD4003E6978BCFEF44FDA3CB13D618EC89BF93DEBB75C0440C3AC4C1ED247274206AD9DDC92869E989C1DF8E991B1BD18FB47BCEB8ECC9806756493BA3A1A17D6615BFE5A8AE7E0862A03D183E661C40A1D3D447EDDABF164FC5E6D4D183796E0F31285AE705FF60007BF48AEFBC7AC75A3EA507C2E76B01BA5F478076FA5D1B3AA0DBF77D5AA985EEA52DDDA522544CA0169DCA4AB8FB5141ED2BDD2A5EC16CE

感谢各位的阅读!关于“WebCobra是一款什么软件”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

发布于 2021-12-28 21:01:37
收藏
分享
海报
0 条评论
42
上一篇:Multi-Juicer是什么 下一篇:Checkpoint ICA管理工具有什么用
目录

    0 条评论

    本站已关闭游客评论,请登录或者注册后再评论吧~

    忘记密码?

    图形验证码