<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Майнер Monero распространяется через установку пакетов AdShield/Netshield, OpenDNS]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Майнер Monero распространяется через установку пакетов AdShield/Netshield, OpenDNS форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 01 May 2026 04:43:37 +0300</pubDate>
		<item>
			<title>Майнер Monero распространяется через установку пакетов AdShield/Netshield, OpenDNS</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16360/message112104/">Майнер Monero распространяется через установку пакетов AdShield/Netshield, OpenDNS</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Активность майнера наблюдалась на форумах безопасности (Kasperskyclub.ru, Virusinfo.info, Cyberforum.ru) в период с февраля 2021, хотя отзывы о проблеме судя по поискам в сети пошли ранее (ноябрь-декабрь 2020г)<br />По отчету <noindex><a href="https://securelist.ru/ad-blocker-with-miner-included/100732/" target="_blank" rel="nofollow">Лаборатории Касперского на securelist.ru</a></noindex>, активное детектирование зловредов началось с февраля 2021 года.<br /><br />1.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;Зловред распространяется под именем adshield[.]pro и выдает себя за Windows-версию мобильного блокировщика рекламы AdShield. После того как пользователь запускает программу, она меняет настройки DNS на устройстве так, что все домены начинают разрешаться через серверы злоумышленников, которые, в свою очередь, не дают пользователям получить доступ к сайтам некоторых антивирусов, например к Malwarebytes.com.<br />=============<br /><br />185.201.47.42,142.4.214.15\DNS Server list<br /><br />2.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;После подмены DNS-серверов зловред начинает обновляться и запускает updater.exe с аргументом self-upgrade («C:\Program Files (x86)\AdShield\updater.exe» -self-upgrade). Updater.exe обращается к командному центру и отправляет сведения о зараженной машине и информацию о начале установки.<br />=============<br /><br />C:\PROGRAM FILES (X86)\ADSHIELD\UPDATER.EXE<br />HEUR:Trojan.Win32.DNSChanger.gen<br />C:\WINDOWS\SYSTEM32\TASKS\ADSHIELD SCHEDULED AUTOUPDATE<br />"C:\Program Files (x86)\AdShield\updater.exe" -self-upgrade<br /><br />3.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;Updater.exe скачивает с сайта transmissionbt[.]org и запускает модифицированный торрент-клиент Transmission (оригинальный дистрибутив находится по адресу transmissionbt.com). Модифицированная программа отсылает на командный сервер информацию об установке вместе с идентификатором зараженной машины и загружает с него модуль для майнинга.<br />=============<br /><br />Модули для майнинга состоят из легитимных вспомогательных библиотек, зашифрованного файла с майнером data.pak, исполняемого файла flock.exe\slack.exe\discord.exe и файла «лицензии» lic.data.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;....<br /> &nbsp; &nbsp;\Flock\config.json<br /> &nbsp; &nbsp;\Flock\data.pak<br /> &nbsp; &nbsp;\Flock\Flock.exe<br /> &nbsp; &nbsp;\Flock\lic.data<br /> &nbsp; &nbsp;\Flock\Qt5Core.dll<br /> &nbsp; &nbsp;\Flock\WinRing0x64.sys<br /> &nbsp; &nbsp;...<br />=============<br /><br />4. flock.exe запускается с помощью клиента transmission (запускаемый как служба)<br />C:\PROGRAM FILES (X86)\TRANSMISSION\TRANSMISSION-DAEMON.EXE<br />Действительна, подписано SignPath Foundation<br />"C:\Program Files (x86)\Transmission\transmission-daemon.exe" -run-instance<br /><br />5. после запуска Flock.exe расшифровывает данные из файла data.pak, содержащие файл майнера.<br />далее, в копию системного файла find.exe внедряется расшифрованное тело майнера.<br /><br />(!) Процесс нагружает CPU: C:\WINDOWS\SYSTEM32\FIND.EXE<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3648], tid=3940<br /><br /><br />====quote====<br />Полное имя C:\WINDOWS\SYSTEM32\FIND.EXE<br /><br />Удовлетворяет критериям<br />THREADS IN PROCESSES (ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]<br />FLOCK (FILTERED) (ПОЛНОЕ ИМЯ ~ \WINDOWS\SYSTEM32\FIND.EXE)(1) [filtered (0)]<br />FLOCK (FILTERED).NET ( ESTABLISHED ~ &gt; 54.93.84.207:443)(1) [filtered (0)]<br /><br />pid = 3076 ***\***<br />CmdLine "C:\ProgramData\Flock\find.exe"<br />Процесс создан 00:39:49 [2021.02.18]<br />С момента создания 00:05:25<br />CPU 49,85%<br />CPU (1 core) 797,57%<br />parentid = 13628<br />ESTABLISHED 192.168.0.98:55478 &lt;-&gt; 54.93.84.207:443<br />Предупреждение (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3076], tid=14380<br />Предупреждение (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3076], tid=9436<br />SHA1 1E44EE63BDB2CF3A6E48B521844204218A001344<br />MD5 AE3F3DC3ED900F2A582BAD86A764508C<br /><br />Загруженные DLL НЕИЗВЕСТНЫЕ<br />BXSDK64.DLL C:\USERS\SHUM\APPDATA\LOCAL\TEMP<br /><br />Загруженные DLL ИЗВЕСТНЫЕ и ПРОВЕРЕННЫЕ<br />ADVAPI32.DLL C:\WINDOWS\SYSTEM32<br />=============<br /><br />[FILE ID=119088]<br /><br />далее, разработчиком uVS предложена новая функция (реализована в 4.11.5 и расширена в 4.11.6), которая позволила отследить, каким образом запускается Flock.exe\Slack.exe\Discord.exe<br />+<br />спасибо<B>, Sandor-у </B>за оперативно <noindex><a href="https://www.cyberforum.ru/post15308023.html" target="_blank" rel="nofollow">добавленный диалог</a></noindex>:<br />+<br /><B>Vvvyg</B> - за скрипт экспорта журналов для анализа,<br />+<br /><B>Virus Monitoring Service Doctor Web Ltd</B>. за поиск тела майнера в папке модулей flock<br /><br />благодаря предложенной функции стало возможным отследить цепочку запуска вредоносных программ.<br /><br /><br />====quote====<br />EV_RenderedValue_0,00<br />Elvi51<br />ELVI51<br />277248<br />7264<br />C:\Windows\System32\find.exe<br />%%1937<br />16620<br />"C:\WINDOWS\system32\find.exe"<br />EV_RenderedValue_9,00<br />-<br />-<br />0<br />C:\ProgramData\Discord\Discord.exe<br />EV_RenderedValue_14,00<br /><br />=============<br /><br />К событию были добавлены следующие сведения:<br /><br /><br />====quote====<br />EV_RenderedValue_0,00<br />ELVI51$<br />WORKGROUP<br />999<br />16620<br />C:\ProgramData\Discord\Discord.exe<br />%%1937<br />1400<br />C:\ProgramData\Discord\Discord.exe --min<br />EV_RenderedValue_9,00<br />Elvi51<br />ELVI51<br />277248<br />C:\Windows\System32\svchost.exe<br />EV_RenderedValue_14,00<br />=============<br /><br />по образу из uVS видим что Discord.exe запускается через задачу:<br /><br /><br />====quote====<br />Полное имя C:\PROGRAMDATA\DISCORD\DISCORD.EXE<br />Сигнатура Trojan.Win64.Miner.gen [Kaspersky] (delall) [глубина совпадения 33(58), необх. минимум 30, максимум 64] 2021-02-28<br /><br />SHA1 397F3E0FD803DA50EC667C1161E57CDC242400C3<br />MD5 07D8343249A56EEBF2B1A8B944C217A3<br /><br />Ссылки на объект<br />Ссылка C:\WINDOWS\TASKS\DISCORDCHECK_4.JOB<br />Значение "C:\ProgramData\Discord\Discord.exe" --min<br />=============<br /><br /><br />====quote====<br />4.11.5 o Добавлена поддержка отслеживания процессов.<br />Отслеживание процессов позволяет определять родителя любого процесса, даже если родительский процесс уже завершен, а также достоверно определять все файлы, которые запускались с момента старта системы.<br />=============<br /><br />Полное имя C:\PROGRAMDATA\SLACK\SLACK.EXE<br />Тек. статус ВИРУС [Запускался неявно или вручную]<br /><br />Создан 08.03.2021 в 09:52:29<br />Изменен 08.03.2021 в 11:17:11<br /><br />Доп. информация на момент обновления списка<br />pid = 13816 *****\****<br />Процесс создан 11:17:35 [2021.03.08]<br />Процесс завершен 11:18:28 [2021.03.08]<br />parentid = 1684 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br />SHA1 9C44709D620DF76174B6E268DADA1256FA3BA007<br />MD5 C7988D4AE969D11D9ABBAFC8CE0C5CA2<br /><br />pid = 1684 NT AUTHORITY\СИСТЕМА<br />CmdLine C:\WINDOWS\system32\svchost.exe -k netsvcs -p -s Schedule<br />Процесс создан 11:16:52 [2021.03.08]<br /><br />+<br /> <br />====quote====<br />4.11.6 o Добавлена поддержка отслеживания задач.<br />В окно информации исполняемого файла, который создавал, модифицировал или изменял задачи добавлены следующие разделы:<br />"Создание задачи", "Удаление задачи", "Обновление задачи" в которых указано время операции, pid процесса,<br />pid и имя запустившего процесс, а так же XML описание задачи при его наличии.<br />Твики #39/#40 теперь включают/отключают отслеживание процессов и задач.<br />(!) Только для Windows 10 билд 1903 и выше.<br />=============<br /> <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119088&" width="860" height="520" /><br /><i>14.03.2021 17:07:11, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16360/message112104/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16360/message112104/</guid>
			<pubDate>Sun, 14 Mar 2021 17:07:11 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
