Coinminer IOCs - Part 2

security

Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) выявил процесс, с помощью которого угрозы устанавливают программы CoinMiners, использующие ресурсы взломанной системы для майнинга криптовалют.

Gтакующий агент постоянно использовал одну и ту же команду на зараженной системе. Скрипт PowerShell был обнаружен выполняемым командой PowerShell через процесс CMD. Вместо непосредственной загрузки файлов в качестве строки принимается и выполняется только сценарий.

Выполненный PowerShell-скрипт декодирует данные, закодированные в Base64, и создает в каталоге TEMP файл с именем "nodejssetup-js.exe", который затем исполняется.

Основными его особенностями являются получение с сайта распространения файлов данных, зашифрованных в DES, их расшифровка и внедрение (Process Hollowing) в обычный процесс MSBuild.exe. Инжектированный (Process Hollowed) MSBuild.exe выполняет вредоносные действия.

Процесс установки криптовалютного CoinMiner, использующего системные ресурсы, на инфицированной системе включает в себя несколько процессов. Однако используемое вредоносное ПО - только один: "nodejssetup-js.exe". Все остальные скрипты и вредоносные PE-файлы, используемые в процессе инъекции (Process Hollowing), существуют только в памяти.

Indicators of Compromise

URLs

  • http://185.174.136.91/name.dll
  • http://79.137.196.27/bypass.ps1
  • https://files.catbox.moe/k541xr.dll
  • https://files.catbox.moe/kwfxr7.dll

MD5

  • 1c5d05def6e3baabe8da94a3d275c5e5
  • 6efe15382531ae994f2f220046421b1d
Комментарии: 0