前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >病毒伪装成APEX游戏辅助,常驻电脑进行挖矿

病毒伪装成APEX游戏辅助,常驻电脑进行挖矿

作者头像
用户6477171
发布2023-09-21 08:23:46
3310
发布2023-09-21 08:23:46
举报
文章被收录于专栏:用户6477171的专栏
近期,火绒威胁情报系统监测到Rozena挖矿病毒正通过伪装成APEX游戏辅助进行传播。该病毒被激活后,会通过各种手段常驻用户计算机中,并在后台利用受害者终端进行挖矿,对用户构成较大的威胁。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。

查杀图

该病毒的执行流程,如下图所示:

执行流程图

样本分析

Rozena挖矿病毒使用多种混淆手段来对抗如:字符串混淆,将所有字符串都进行加密来防止被杀毒软件特征识别,相关代码,如下图所示:

字符串混淆

为了避免用户层被 hook 的敏感函数检测到敏感行为,Rozena使用syscall直接系统调用,绕过应用层的一些检测,相关代码,如下图所示:

使用syscall进行系统调用

Rozena挖矿病毒启动后,会对操作系统进行一些设置(添加相关路径到杀毒软件白名单、关闭自动更新、将休眠和待机超时设置为永不),方便后续操作,相关代码,如下图所示:

对操作系统进行设置

还会向系统hosts文件中写入数据,屏蔽大部分杀毒软件的官方网站,如下图所示:

hosts屏蔽杀毒软件官方

对系统设置完成之后,会判断当前进程是否为updater.exe,如果不是就会将自身复制到“C:\Program Files\Google\Chrome\updater.exe”伪装成Google更新程序,添加任务计划中并运行,相关代码如下图所示:

复制自身并添加任务计划

被添加后的任务计划信息,如下图所示:

任务计划信息

Rozena挖矿病毒还可以通过注册表来进行持久化操作(调试过程中并未调用), 如下图所示:

注册表持久化

如果当前进程为updater.exe会通过傀儡进程(Process Hollowing)的方式,将看门狗(WatchDog)注入到conhost.exe用来监控任务计划和updater.exe是否被删除等持久化操作,相关代码,如下图所示:

傀儡进程注入

在看门狗(WatchDog)中每隔5秒进行检测一次,任务计划和updater.exe是否被删除,如果被删除就会创建一个新的,查看,相关代码,如下图所示:

持久化代码

使用相同的注入手段将挖矿程序(XMRig)注入进Explorer中,火绒剑查看进程的信息,如下图所示:

火绒剑进程信息

通过查看该进程的字符串信息可知,该挖矿程序为XMRig 6.19.3,如下图所示:

XMRig版本信息

附录

C&C:

HASH:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-20 18:00,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 火绒安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档