近期,火绒威胁情报中心监测到 XMRig 挖矿病毒正在通过破解软件进行传播,该破解软件下载链接由 CSDN 用户在其发布的文章中提供。破解软件中的脚本可以进行创建计划任务、检查 CPU 数量与修改挖矿线程数等操作,最终执行 XMRig 挖矿病毒进行挖矿。目前,火绒安全产品可对上述病毒进行拦截查杀。同时,我们希望广大用户能够提高警惕,不要轻易下载和运行来源不明的文件,不要轻信部分软件分享内容中提供的关闭杀毒软件等建议,并通过官方正规渠道下载使用正版软件,以防企业或个人信息泄露以及避免财产损失。
查杀图
该样本执行流程图如下所示:
流程图
火绒工程师对样本的分析过程中,发现 CSDN 用户在其发布的文章中不仅提供了该破解软件的下载链接,还添加了“部分杀软会因该版本软件未购买签名证书而阻止运行,可通过将软件目录加入排除项或者信任区来解决。”的“友情提醒”,诱导用户将此破解版软件添加信任。
破解软件下载文章
此外,该用户还发布了其他类似的破解软件分享文章,其中的软件都含有挖矿病毒。
其他文章
https://blog.csdn.net/SM2268XT2?type=blog # 名称为已注销
https://blog.csdn.net/Seika3092?type=blog
https://blog.csdn.net/baobao__36?type=blog
https://blog.csdn.net/smartyguy80?type=blog
https://blog.csdn.net/2404_87139007?type=blog
https://blog.csdn.net/2404_87213641?type=blog
https://blog.csdn.net/YS9085N?type=blog
https://blog.csdn.net/2403_87087630?type=blog
https://blog.csdn.net/RTS5766DL?type=blog
https://blog.csdn.net/2404_87210054?type=blog
https://blog.csdn.net/2400_87157272?type=blog
https://blog.csdn.net/SM2263XT?type=blog
https://blog.csdn.net/yhnmj678?type=blog
https://blog.csdn.net/2201_75554009?type=blog
https://blog.csdn.net/2401_85381299?type=blog
https://blog.csdn.net/2304_76306332?type=blog
其中,最新发布的文章日期是 2024 年 12 月 27 日。
最新发布文章日期
最终经过实际下载查看后,发现破解软件中携带的挖矿病毒均指向同一矿池 104.168.101.23。
样本分析
脚本文件头
bat 文件乱码
脚本功能:
执行 CrashReporting.bat 文件。
start_everEdit.bat
使用户添加信任区或关闭杀软
计划任务
该脚本在执行 CrashReporting.bat 文件的过程中,会运行 XMRig 挖矿程序 EverEdit_license.exe 。该挖矿程序指向的矿池 IP 为 104.168.101.23, -B 表示后台执行, -t 表示线程数。其中,线程数 -t 会按照 CPU 核心数的情况作出相应修改,如果 CPU 核心数为 2,线程数就会被设置为 1。
CrashReporting.bat
在实际运行该病毒后发现无法连接到矿池。通过进行多地 ping 测试,发现黑龙江和北京地区连接矿池时出现超时现象。
ping 图
下图为去掉 -B 参数后显示的内容。从其中 new job 一行的日志中可以看到,病毒运行所采用的算法是 algo rx/0 ,该算法在 xmrig 文档中记录为门罗币,由此可以推断该私人矿池正在挖取门罗币。
挖矿病毒运行图
门罗币判断
CPU 占用率提高
有的小伙伴表示想来点更有趣的总结,看这篇文章,那么你可以参考如下说明。