亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        淺談無文件挖礦病毒分析與處理

        2022-03-13 18:40:20楊英奎劉春雪
        黑龍江氣象 2022年4期
        關(guān)鍵詞:挖礦進(jìn)程加密

        潘 雪,楊英奎,劉春雪

        (1.黑龍江省生態(tài)氣象中心,黑龍江 哈爾濱 150030;2.黑龍江省氣象數(shù)據(jù)中心,黑龍江 哈爾濱 150030)

        1 引言

        隨著社會(huì)的發(fā)展,互聯(lián)網(wǎng)技術(shù)越來越普及,在新興技術(shù)不斷出現(xiàn)的同時(shí), 針對(duì)新技術(shù)的攻擊手段也頻發(fā)、升級(jí)和進(jìn)化,借助于各種手段實(shí)施網(wǎng)絡(luò)安全威脅的介質(zhì)、方式和載體更是變化莫測(cè),網(wǎng)絡(luò)安全形勢(shì)始終不容樂觀。 近年來,伴隨著加密貨幣交易市場(chǎng)的發(fā)展,以及加密貨幣的價(jià)值不斷提升,惡意挖礦攻擊已經(jīng)成為影響最為廣泛的一類網(wǎng)絡(luò)安全威脅, 影響著各大國家機(jī)關(guān)和企事業(yè)單位以及個(gè)人用戶。

        2 挖礦病毒

        2.1 挖礦

        挖礦本身并不是一種惡意行為, 對(duì)于比特幣挖礦來說,它是一種計(jì)算行為,即利用硬件資源在比特幣網(wǎng)絡(luò)中進(jìn)行科學(xué)計(jì)算, 通過計(jì)算得出的結(jié)果來獲得相應(yīng)的報(bào)酬,此報(bào)酬即比特幣。 隨著電子貨幣的種類越來越多,挖礦的幣種也在不斷拓展,挖礦的形式和算法也在不斷演進(jìn)。 最初, 挖礦行為主要利用CPU、GPU 等資源進(jìn)行, 這些硬件資源的成本比較低。 后來,隨著加密貨幣市場(chǎng)逐漸擴(kuò)大,人們已經(jīng)不滿足于利用這些硬件資源進(jìn)行挖礦, 而是開始設(shè)計(jì)出各種專業(yè)的挖礦工具, 比如可編程陣列等進(jìn)行挖礦,這種專業(yè)的挖礦工具大幅度提升了挖礦速度[1-3]。

        2.2 惡意挖礦

        惡意挖礦也叫加密劫持。 加密劫持是一種在未經(jīng)其同意或不知情的情況下,使用人類設(shè)備(電腦、手機(jī)、平板或者服務(wù)器)來秘密開采受害人資源從而獲取加密貨幣的行為。 攻擊者沒有建立專用的加密礦計(jì)算機(jī), 而是使用加密劫持從受害者的設(shè)備中竊取計(jì)算資源。 當(dāng)所有這些資源加在一起時(shí),攻擊者就可以與復(fù)雜的加密采礦操作進(jìn)行競(jìng)爭(zhēng), 而無須付出昂貴的開銷[4-8]。

        當(dāng)前惡意挖礦程序主要的形態(tài)分為兩種: 第一種是基于開源的挖礦代碼的定制化挖礦程序,如XMRig, CNRig, XMR-Stak。 其中XMRig 是一個(gè)開源的跨平臺(tái)的門羅算法挖礦項(xiàng)目, 其主要針對(duì)CPU 挖礦,并支持38 種以上的幣種。 由于其開源,跨平臺(tái)和挖礦幣種類別豐富, 它已經(jīng)成為各類挖礦程序的核心。 第二種是嵌入惡意JS 腳本的挖礦網(wǎng)站。 網(wǎng)站被植入惡意挖礦腳本后, 會(huì)利用瀏覽該網(wǎng)站的用戶計(jì)算機(jī)資源進(jìn)行挖礦獲利。 最常見的挖礦網(wǎng)站家族有Coinhive,Jsecoin 等[9]。

        3 病毒分析與處理

        以無文件挖礦病毒案例, 介紹病毒分析處理過程。

        3.1 中毒現(xiàn)象

        服務(wù)器受無文件挖礦病毒侵害表象為服務(wù)器操作卡頓嚴(yán)重,CPU 利用率高達(dá)100%;出現(xiàn)多個(gè)PowerShell 進(jìn)程,且手動(dòng)結(jié)束進(jìn)程后會(huì)自動(dòng)恢復(fù);常規(guī)殺毒軟件無任何安全提醒,使用HIPS 殺毒軟件可追蹤異常操作。

        3.2 分析處理過程

        (1)經(jīng)檢查發(fā)現(xiàn)CPU 資源占用過多,對(duì)進(jìn)程逐一排查確定是由于PowerShell 進(jìn)程導(dǎo)致。 在任務(wù)管理器內(nèi)對(duì)其手動(dòng)結(jié)束進(jìn)程, 等待片刻后PowerShell 進(jìn)程又再次出現(xiàn),因此判斷其存在自動(dòng)啟動(dòng)的情況。 鑒于處理期間未重啟電腦, 故檢查任務(wù)計(jì)劃程序是否正常。 依次點(diǎn)擊開始- 所有程序- 管理工具-任務(wù)計(jì)劃程序, 在右側(cè)的操作列表中發(fā)現(xiàn)系統(tǒng)已禁用所有任務(wù)歷史記錄, 并在左側(cè)的任務(wù)計(jì)劃程序中出現(xiàn)多個(gè)異常命名的計(jì)劃任務(wù)。 點(diǎn)擊頂部的操作顯示所有正在運(yùn)行任務(wù), 查看當(dāng)前計(jì)劃任務(wù)中的運(yùn)行情況。

        (2)經(jīng)排查確認(rèn)在任務(wù)計(jì)劃程序列表內(nèi)出現(xiàn)6 個(gè)異常命名的計(jì)劃任務(wù), 安全選項(xiàng)設(shè)定為不管用戶是否登錄都要運(yùn)行計(jì)劃任務(wù)。 具體操作為啟動(dòng)Power-Shell 程序并執(zhí)行命令, 觸發(fā)器均為觸發(fā)后無限期間隔1 小時(shí)運(yùn)行。 逐步排查確認(rèn)全部異常的計(jì)劃任務(wù)列表, 并確認(rèn)它們的創(chuàng)建起止時(shí)間:2020-04-03 16:52:00 - 2020-04-03 16:53:31 為同一時(shí)段。 對(duì)上述異常計(jì)劃任務(wù)進(jìn)行導(dǎo)出留存, 導(dǎo)出完成后對(duì)其進(jìn)行刪除處理。

        (3)刪除完成后再次打開任務(wù)管理器,對(duì)異常的PowerShell 進(jìn)程進(jìn)行結(jié)束進(jìn)程操作, 再次檢查CPU使用率時(shí)確認(rèn)已恢復(fù)正常狀態(tài)。 通過上述排查確認(rèn),該行為通過計(jì)劃任務(wù)執(zhí)行PowerShell 腳本實(shí)現(xiàn)無文件挖礦。

        (4)對(duì)已獲取的6 個(gè).xml 格式的計(jì)劃任務(wù)文件進(jìn)行分析匯總, 除了在計(jì)劃任務(wù)創(chuàng)建時(shí)間以及計(jì)劃任務(wù)啟動(dòng)時(shí)間略有差異外, 均使用PowerShell 作為啟動(dòng)程序,執(zhí)行不同的命令。 針對(duì)6 條獲取的PowerShell 執(zhí)行命令進(jìn)行分析匯總, 可判斷出其通過hosts 文件將域名解析至指定的IP 地址。 編輯hosts文 件 確 認(rèn) 文 件 已 被 修 改, 僅 留 下66.42.43.37 yQtl2uoaKi.jp 一條記錄。

        因此獲知PowerShell 執(zhí)行命令從下述的6 個(gè)地址內(nèi)獲取執(zhí)行腳本:

        http://t.tr2q.com/x.jsp?eb_20200403

        http://t.awcna.com/x.jsp?eb_20200403

        http://t.amynx.com/x.jsp?eb_20200403

        http://BnbqKXaeotF.cn/w.jsp?eb_20200403

        http://yQtl2uoaKi.jp/w.jsp?eb_20200403

        http://kwC0HVZGv.kr/w.jsp?eb_20200403

        通過Ping 和Whios 確認(rèn), tr2q.com、awcna.com、amynx.com 三個(gè)域名真實(shí)存在,但已禁Ping 。而另外三個(gè)域名均是虛假地址, 使用Hosts 地址表內(nèi)的66.42.43.37 IP 進(jìn)行通信,通過IP 查解析域名獲知該IP 綁定過域名t.awcna.com 和p.awcna.com 與上述結(jié)論得到證實(shí), 因此推斷上述地址實(shí)質(zhì)上均是通過66.42.43.37 下載同一文件, 攔截該地址即可阻斷下載。

        (5)請(qǐng)求上述地址即可獲得x.jsp 文件,從內(nèi)容看代碼已進(jìn)行加密混淆。 從攻擊過程上看可能為通過系統(tǒng)漏洞攻擊進(jìn)入計(jì)算機(jī)系統(tǒng), 成功入侵目標(biāo)計(jì)算機(jī)后, 通過執(zhí)行PowerShell 加載下一階段的后門或木馬。

        無文件挖礦病毒利用永恒之藍(lán)等漏洞進(jìn)行傳播,可對(duì)弱命令的RDP 進(jìn)行爆破攻擊,了解其傳播方式后關(guān)閉相應(yīng)端口,對(duì)系統(tǒng)進(jìn)行加固和防護(hù)。 具體操作為: 啟用防火墻添加135、137、138、139、445、65529 TCP/UDP 出入站特定端口; 檢查計(jì)劃任務(wù)中的異常計(jì)劃任務(wù)并刪除, 結(jié)束進(jìn)程中PowerShell 全部進(jìn)程,更新系統(tǒng)安裝微軟官方提供的漏洞補(bǔ)丁;安裝HIPS 安全軟件(火絨安全),對(duì)系統(tǒng)進(jìn)行防護(hù),開啟注冊(cè)表防護(hù)、以及敏感動(dòng)作防護(hù),攔截執(zhí)行Power-Shell 可疑操作。

        4 結(jié)論

        本文介紹了挖礦病毒, 并通過實(shí)例對(duì)挖礦病毒的分析與處理過程進(jìn)行了詳細(xì)的描述, 得出了針對(duì)挖礦病毒的防御策略。 本文介紹的方法可為分析處理挖礦病毒提供參考。

        猜你喜歡
        挖礦進(jìn)程加密
        合力攻堅(jiān) 全面治理高?!巴诘V”
        多措并舉 全流程整治“挖礦”
        債券市場(chǎng)對(duì)外開放的進(jìn)程與展望
        中國外匯(2019年20期)2019-11-25 09:54:58
        一種基于熵的混沌加密小波變換水印算法
        挖礦木馬的攻擊手段及防御策略研究
        挖礦的史蒂夫
        認(rèn)證加密的研究進(jìn)展
        基于ECC加密的電子商務(wù)系統(tǒng)
        基于格的公鑰加密與證書基加密
        社會(huì)進(jìn)程中的新聞學(xué)探尋
        久久精品中文字幕有码| 久久精品国产亚洲一区二区| 国产免费激情小视频在线观看| 亚洲中文字幕乱码一二三| 亚洲av无码国产精品色午夜字幕| 毛茸茸的中国女bbw| 岛国熟女一区二区三区| 亚洲成人av在线播放不卡| 男人吃奶摸下挵进去啪啪软件| 黄色a级国产免费大片| 亚洲最新版无码AV| 国产99久久久国产精品免费| 91露脸半推半就老熟妇| 大陆极品少妇内射aaaaaa| 亚洲AⅤ精品一区二区三区| 蜜桃一区二区三区在线视频| 一本色综合网久久| 日本成本人三级在线观看| 亚洲AV无码精品色午夜超碰| 中文亚洲一区二区三区| 国产午夜片无码区在线播放| 欧美与黑人午夜性猛交久久久| 乱色视频中文字幕在线看| 你懂的视频在线看播放| 无码字幕av一区二区三区| 国产精品一区二区暴白浆| 免费的黄网站精品久久| 亚洲在线视频免费视频| 女人被爽到呻吟gif动态图视看| 国产免费看网站v片不遮挡| 深夜日韩在线观看视频| 偷拍激情视频一区二区三区| 中文字幕无码免费久久| 日韩av在线不卡观看| 亚洲精品中文字幕乱码影院| 久久综合九色综合欧美狠狠 | 亚欧免费视频一区二区三区| 日韩av一区二区不卡在线| 亚洲av无码片vr一区二区三区| 欧美日韩在线免费看| av网站在线观看二区|