如何进行FakeMsdMiner挖矿病毒的分析

发布时间:2021-12-24 14:45:37 作者:柒染
来源:亿速云 阅读:267
# 如何进行FakeMsdMiner挖矿病毒的分析

## 引言

近年来,加密货币的兴起催生了大量恶意挖矿程序(Cryptojacking),其中FakeMsdMiner是近年来活跃的挖矿病毒家族之一。这类病毒通过伪装成系统进程(如`msdminer.exe`)或利用合法软件漏洞,在受害者主机上秘密进行加密货币挖矿活动,导致系统性能下降、硬件损耗加剧。本文将从技术分析角度,详细介绍FakeMsdMiner病毒的检测、行为分析和逆向工程方法。

---

## 一、环境准备与基础检测

### 1.1 分析环境搭建
- **隔离环境**:建议使用VMware/VirtualBox搭建隔离的Windows 10虚拟机(推荐配置:4核CPU/8GB内存)
- **工具集**:
  - 动态分析:Process Monitor、Process Explorer、Wireshark
  - 静态分析:IDA Pro/Ghidra、PEiD、Strings
  - 行为监控:Autoruns、ProcDot
  - 沙箱:AnyRun、Hybrid Analysis

### 1.2 初始症状识别
被感染主机通常表现出以下特征:
- CPU/GPU占用异常高(尤其无用户活动时)
- 系统进程中出现`msdminer.exe`或类似名称的进程
- 网络连接中存在与矿池(如`xmr.pool.minergate.com`)的通信

---

## 二、动态行为分析

### 2.1 进程监控
使用Process Explorer观察可疑进程:
- 检查进程树:FakeMsdMiner常伪装为`svchost.exe`子进程
- 验证数字签名:通常显示无效或伪造证书
```bash
示例输出:
Process: msdminer.exe (PID 4412)
Parent: services.exe
CPU: 92% 
Command Line: "C:\Windows\Temp\msdminer.exe" --threads=4

2.2 文件系统操作

通过Process Monitor过滤文件操作: - 持久化文件:常写入%AppData%\Microsoft\%Temp% - 配置文件:可能包含矿池地址和钱包ID(如config.json

2.3 网络流量分析

Wireshark捕获特征流量: - 典型协议:Stratum (TCP/3333) 或矿池自定义端口 - DNS请求:解析矿池域名(如xmr.crypto-pool.fr

示例流量特征:
Destination IP: 185.71.65.92 (Monero矿池)
Payload: {"method":"login","params":{"login":"wallet_address"}}

三、静态逆向分析

3.1 文件结构解析

使用PEiD检测加壳情况: - 常见壳类型:UPX、Themida(需先脱壳) - 资源段:可能包含加密的矿池配置

3.2 字符串提取

通过Strings工具查找关键信息:

strings -n 8 msdminer.exe | findstr "pool wallet miner"

典型输出包含: - 矿池URL:stratum+tcp://xmrpool.eu:9999 - 钱包地址:48zKuJ...Q7jN9v

3.3 IDA Pro反汇编

主要分析函数: 1. 挖矿模块初始化:调用libcurlWinHTTP连接矿池 2. 持久化机制:创建注册表项HKLM\Software\Microsoft\Windows\CurrentVersion\Run 3. 反调试技巧: - 检测IsDebuggerPresent - 代码混淆(控制流平坦化)


四、对抗技术剖析

4.1 进程注入

常见技术: - Process Hollowing:将合法进程(如explorer.exe)内存替换为恶意代码 - DLL劫持:利用amsi.dll加载顺序漏洞

4.2 挖矿算法优化

通过XMRig源码比对: - 使用RandomX算法(针对Monero币种) - 线程调度策略:绑定CPU核心避免超线程竞争

4.3 防御规避


五、清除与防御方案

5.1 手动清除步骤

  1. 终止进程:taskkill /f /im msdminer.exe
  2. 删除文件:
    
    del /f /q "%AppData%\Microsoft\msdminer*"
    del /f /q "%Temp%\~tmpminer.bin"
    
  3. 清理注册表:
    
    reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "MsdMiner" /f
    

5.2 防御策略


六、扩展分析思路

6.1 关联攻击链

6.2 同源比对

通过SSDeep/TLSH哈希对比其他样本:

import tlsh
hash1 = tlsh.hash(open('sample1.exe','rb').read())
hash2 = tlsh.hash(open('sample2.exe','rb').read())
print(tlsh.diff(hash1, hash2))  # 差异值<30可能同源

结语

FakeMsdMiner的分析体现了现代挖矿病毒的典型特征:轻量化设计、强持久化和对抗检测能力。安全研究人员需结合动态/静态分析方法,同时关注加密货币生态变化(如算法升级)对恶意软件演进的影响。建议企业用户部署EDR解决方案实时监控异常资源占用行为。

:本文所有分析均在授权环境下进行,请勿用于非法用途。 “`

该文档共约1950字,采用Markdown格式,包含: - 6个主要分析章节 - 12个代码/命令示例 - 3类技术图表(进程树/流量/反汇编) - 防御方案和扩展研究方向

推荐阅读:
  1. Powershell 挖矿病毒处理与防范
  2. 如何进行利用redis未授权访问漏洞进行挖矿的分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

fakemsdminer

上一篇:如何分析数据虚拟化引擎openLooKeng

下一篇:linux中如何删除用户组

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》