FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿( 二 )


FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图

payload内容分析我们看到此脚本有对计划任务blackball的判断 , 看是否目标设备已经中了此挖矿病毒 。 称为“黑球”行动的来源也是如此 。
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图

首先会判断系统中是否有安装杀软产品 , 如果有则自动卸载他们 。 杀软产品包括ESET、卡巴斯基和AVAST等 。
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图

然后检查是否存在“黑球”计划任务 , 如果存在 , 则不进行恶意行为 , 说明此系统已经感染过该挖矿病毒 , 反之则进行后续的注册表、服务和文件的挖矿程序相关的恶意操作(详细可参考腾讯发布的相关挖矿程序分析) 。
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图

C2地址没有变化 , 具体如下:
删除计划任务和对系统防火墙等相关的设置 。
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图

参考信息永恒之蓝木马下载器发起 “黑球”行动 , 新增SMBGhost漏洞检测能力
IOC信息URL
hXXp://t.amynx.com:80/mail.jsp?doc_0.7?XXX
hXXp://t.amynx.com:80/7p.php?0.7*mail_docXXXXXXX
SHA-1
237BB7DC21CC27D2FEC70027078E6EC2FA33F61D
精彩推荐
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图
FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
本文插图


推荐阅读