亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        淺談無文件挖礦病毒分析與處理

        2022-03-13 18:40:20楊英奎劉春雪
        黑龍江氣象 2022年4期
        關(guān)鍵詞:進(jìn)程程序

        潘 雪,楊英奎,劉春雪

        (1.黑龍江省生態(tài)氣象中心,黑龍江 哈爾濱 150030;2.黑龍江省氣象數(shù)據(jù)中心,黑龍江 哈爾濱 150030)

        1 引言

        隨著社會的發(fā)展,互聯(lián)網(wǎng)技術(shù)越來越普及,在新興技術(shù)不斷出現(xiàn)的同時, 針對新技術(shù)的攻擊手段也頻發(fā)、升級和進(jìn)化,借助于各種手段實施網(wǎng)絡(luò)安全威脅的介質(zhì)、方式和載體更是變化莫測,網(wǎng)絡(luò)安全形勢始終不容樂觀。 近年來,伴隨著加密貨幣交易市場的發(fā)展,以及加密貨幣的價值不斷提升,惡意挖礦攻擊已經(jīng)成為影響最為廣泛的一類網(wǎng)絡(luò)安全威脅, 影響著各大國家機關(guān)和企事業(yè)單位以及個人用戶。

        2 挖礦病毒

        2.1 挖礦

        挖礦本身并不是一種惡意行為, 對于比特幣挖礦來說,它是一種計算行為,即利用硬件資源在比特幣網(wǎng)絡(luò)中進(jìn)行科學(xué)計算, 通過計算得出的結(jié)果來獲得相應(yīng)的報酬,此報酬即比特幣。 隨著電子貨幣的種類越來越多,挖礦的幣種也在不斷拓展,挖礦的形式和算法也在不斷演進(jìn)。 最初, 挖礦行為主要利用CPU、GPU 等資源進(jìn)行, 這些硬件資源的成本比較低。 后來,隨著加密貨幣市場逐漸擴大,人們已經(jīng)不滿足于利用這些硬件資源進(jìn)行挖礦, 而是開始設(shè)計出各種專業(yè)的挖礦工具, 比如可編程陣列等進(jìn)行挖礦,這種專業(yè)的挖礦工具大幅度提升了挖礦速度[1-3]。

        2.2 惡意挖礦

        惡意挖礦也叫加密劫持。 加密劫持是一種在未經(jīng)其同意或不知情的情況下,使用人類設(shè)備(電腦、手機、平板或者服務(wù)器)來秘密開采受害人資源從而獲取加密貨幣的行為。 攻擊者沒有建立專用的加密礦計算機, 而是使用加密劫持從受害者的設(shè)備中竊取計算資源。 當(dāng)所有這些資源加在一起時,攻擊者就可以與復(fù)雜的加密采礦操作進(jìn)行競爭, 而無須付出昂貴的開銷[4-8]。

        當(dāng)前惡意挖礦程序主要的形態(tài)分為兩種: 第一種是基于開源的挖礦代碼的定制化挖礦程序,如XMRig, CNRig, XMR-Stak。 其中XMRig 是一個開源的跨平臺的門羅算法挖礦項目, 其主要針對CPU 挖礦,并支持38 種以上的幣種。 由于其開源,跨平臺和挖礦幣種類別豐富, 它已經(jīng)成為各類挖礦程序的核心。 第二種是嵌入惡意JS 腳本的挖礦網(wǎng)站。 網(wǎng)站被植入惡意挖礦腳本后, 會利用瀏覽該網(wǎng)站的用戶計算機資源進(jìn)行挖礦獲利。 最常見的挖礦網(wǎng)站家族有Coinhive,Jsecoin 等[9]。

        3 病毒分析與處理

        以無文件挖礦病毒案例, 介紹病毒分析處理過程。

        3.1 中毒現(xiàn)象

        服務(wù)器受無文件挖礦病毒侵害表象為服務(wù)器操作卡頓嚴(yán)重,CPU 利用率高達(dá)100%;出現(xiàn)多個PowerShell 進(jìn)程,且手動結(jié)束進(jìn)程后會自動恢復(fù);常規(guī)殺毒軟件無任何安全提醒,使用HIPS 殺毒軟件可追蹤異常操作。

        3.2 分析處理過程

        (1)經(jīng)檢查發(fā)現(xiàn)CPU 資源占用過多,對進(jìn)程逐一排查確定是由于PowerShell 進(jìn)程導(dǎo)致。 在任務(wù)管理器內(nèi)對其手動結(jié)束進(jìn)程, 等待片刻后PowerShell 進(jìn)程又再次出現(xiàn),因此判斷其存在自動啟動的情況。 鑒于處理期間未重啟電腦, 故檢查任務(wù)計劃程序是否正常。 依次點擊開始- 所有程序- 管理工具-任務(wù)計劃程序, 在右側(cè)的操作列表中發(fā)現(xiàn)系統(tǒng)已禁用所有任務(wù)歷史記錄, 并在左側(cè)的任務(wù)計劃程序中出現(xiàn)多個異常命名的計劃任務(wù)。 點擊頂部的操作顯示所有正在運行任務(wù), 查看當(dāng)前計劃任務(wù)中的運行情況。

        (2)經(jīng)排查確認(rèn)在任務(wù)計劃程序列表內(nèi)出現(xiàn)6 個異常命名的計劃任務(wù), 安全選項設(shè)定為不管用戶是否登錄都要運行計劃任務(wù)。 具體操作為啟動Power-Shell 程序并執(zhí)行命令, 觸發(fā)器均為觸發(fā)后無限期間隔1 小時運行。 逐步排查確認(rèn)全部異常的計劃任務(wù)列表, 并確認(rèn)它們的創(chuàng)建起止時間:2020-04-03 16:52:00 - 2020-04-03 16:53:31 為同一時段。 對上述異常計劃任務(wù)進(jìn)行導(dǎo)出留存, 導(dǎo)出完成后對其進(jìn)行刪除處理。

        (3)刪除完成后再次打開任務(wù)管理器,對異常的PowerShell 進(jìn)程進(jìn)行結(jié)束進(jìn)程操作, 再次檢查CPU使用率時確認(rèn)已恢復(fù)正常狀態(tài)。 通過上述排查確認(rèn),該行為通過計劃任務(wù)執(zhí)行PowerShell 腳本實現(xiàn)無文件挖礦。

        (4)對已獲取的6 個.xml 格式的計劃任務(wù)文件進(jìn)行分析匯總, 除了在計劃任務(wù)創(chuàng)建時間以及計劃任務(wù)啟動時間略有差異外, 均使用PowerShell 作為啟動程序,執(zhí)行不同的命令。 針對6 條獲取的PowerShell 執(zhí)行命令進(jìn)行分析匯總, 可判斷出其通過hosts 文件將域名解析至指定的IP 地址。 編輯hosts文 件 確 認(rèn) 文 件 已 被 修 改, 僅 留 下66.42.43.37 yQtl2uoaKi.jp 一條記錄。

        因此獲知PowerShell 執(zhí)行命令從下述的6 個地址內(nèi)獲取執(zhí)行腳本:

        http://t.tr2q.com/x.jsp?eb_20200403

        http://t.awcna.com/x.jsp?eb_20200403

        http://t.amynx.com/x.jsp?eb_20200403

        http://BnbqKXaeotF.cn/w.jsp?eb_20200403

        http://yQtl2uoaKi.jp/w.jsp?eb_20200403

        http://kwC0HVZGv.kr/w.jsp?eb_20200403

        通過Ping 和Whios 確認(rèn), tr2q.com、awcna.com、amynx.com 三個域名真實存在,但已禁Ping 。而另外三個域名均是虛假地址, 使用Hosts 地址表內(nèi)的66.42.43.37 IP 進(jìn)行通信,通過IP 查解析域名獲知該IP 綁定過域名t.awcna.com 和p.awcna.com 與上述結(jié)論得到證實, 因此推斷上述地址實質(zhì)上均是通過66.42.43.37 下載同一文件, 攔截該地址即可阻斷下載。

        (5)請求上述地址即可獲得x.jsp 文件,從內(nèi)容看代碼已進(jìn)行加密混淆。 從攻擊過程上看可能為通過系統(tǒng)漏洞攻擊進(jìn)入計算機系統(tǒng), 成功入侵目標(biāo)計算機后, 通過執(zhí)行PowerShell 加載下一階段的后門或木馬。

        無文件挖礦病毒利用永恒之藍(lán)等漏洞進(jìn)行傳播,可對弱命令的RDP 進(jìn)行爆破攻擊,了解其傳播方式后關(guān)閉相應(yīng)端口,對系統(tǒng)進(jìn)行加固和防護(hù)。 具體操作為: 啟用防火墻添加135、137、138、139、445、65529 TCP/UDP 出入站特定端口; 檢查計劃任務(wù)中的異常計劃任務(wù)并刪除, 結(jié)束進(jìn)程中PowerShell 全部進(jìn)程,更新系統(tǒng)安裝微軟官方提供的漏洞補??;安裝HIPS 安全軟件(火絨安全),對系統(tǒng)進(jìn)行防護(hù),開啟注冊表防護(hù)、以及敏感動作防護(hù),攔截執(zhí)行Power-Shell 可疑操作。

        4 結(jié)論

        本文介紹了挖礦病毒, 并通過實例對挖礦病毒的分析與處理過程進(jìn)行了詳細(xì)的描述, 得出了針對挖礦病毒的防御策略。 本文介紹的方法可為分析處理挖礦病毒提供參考。

        猜你喜歡
        進(jìn)程程序
        債券市場對外開放的進(jìn)程與展望
        中國外匯(2019年20期)2019-11-25 09:54:58
        試論我國未決羈押程序的立法完善
        失能的信仰——走向衰亡的民事訴訟程序
        “程序猿”的生活什么樣
        英國與歐盟正式啟動“離婚”程序程序
        創(chuàng)衛(wèi)暗訪程序有待改進(jìn)
        恐怖犯罪刑事訴訟程序的完善
        我國高等教育改革進(jìn)程與反思
        Linux僵死進(jìn)程的產(chǎn)生與避免
        男女平等進(jìn)程中出現(xiàn)的新矛盾和新問題
        免费在线观看播放黄片视频| 午夜亚洲国产精品福利| 亚洲处破女av一区二区| 亚洲国产精品高清在线| 狠狠色综合7777久夜色撩人ⅰ| 大地资源中文第三页| 亚洲日产国无码| 久久福利资源国产精品999| 亚洲国产精品成人av| 国产成人精品一区二区20p| 国产av综合影院| 亚洲AV激情一区二区二三区| 人妻少妇粉嫩av专区一| 人人妻人人澡人人爽欧美一区 | 国产最新网站| 亚洲av一二三又爽又爽又色| 免费人成视频网站在线不卡| 99久久精品国产一区二区三区| 欧美日韩精品福利在线观看| 美女人妻中文字幕av| 亚洲综合另类小说色区| 久久婷婷成人综合色| 99久久久69精品一区二区三区| 日本不卡视频一区二区三区| 又色又爽又黄高潮的免费视频| 免费99精品国产自在在线| 欧美视频九九一区二区| 韩国黄色三级一区二区| 亚洲精品国精品久久99热| 99久久久无码国产精品免费砚床| 视频一区精品自拍| 亚洲一区二区三区四区精品| 成人内射国产免费观看| 边做边流奶水的人妻| 国产自产av一区二区三区性色| 东京道一本热码加勒比小泽| 亚洲av日韩av卡二| 一本无码人妻在中文字幕免费| 日韩不卡av高清中文字幕| 亚洲无人区乱码中文字幕能看| 无码av中文一区二区三区|