Эту заметку я решил написать чтобы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб, а находят майнер в свою ОС. Здесь будут приведены все пруфы которые я смог собрать специально заражая этим вирусом отдельную машину с Windows 10.
На ТГ канале peekbot при поддержке его ютубканала peekbot, с видеоинструкциями по установке и настройке, раздаётся файл с вирусом-майнером, внедренный в известный многим пакет zapret.zip с гитхаба, который меняет формат пакетов tcp/ip чтобы "ускорить" старые "медленные сервера" googlevideo и не только. Заранее просьба ко всем - подайте жалобы на эти TG и Youtube каналы с указанием на вирус-майнер. Жертв вируса будет намного меньше если эти каналы исчезнут, там сейчас очень много незадачливых подписчиков (30к на ТГ и 61К а Ютубе).
UPD: на данный момент канал в ТГ заблокирован или удалён, а канал на ютубе в статусе продан.
Разберём свежую (14.12.2024) вариацию его поделки с вирусами. Распакуем архив FixDPI_.zip и сравним с оригинальным запретом без вирусов. Оригинальный, чистый (слева) занимает 3,3 Мб. Зараженный, справа - 19,4 Мб
Кроме cygwin1.dll (который есть в оригинале) появился cygwin.exe и libсurl.dll которые являются дальнейшими загрузчиками самих зловредов. Также видим что WinDivert64.sys находится в 7z-архиве (3) с паролем. Так делают чтобы избежать срабатывания антивирусов. Этот файл распаковывается при первом запуске .cmd файла, в нем никаких вирусов нет, это немного хакнутый драйвер, на который всегда агрятся антивирусы, он полная копия того что есть в чистом запрете. Пример из russia_all.cmd, распаковка с паролем windivert64.sys
IF EXIST "WinDivert64.sys" GOTO startwithoutpackage "%~dp07zip.exe" e -pwindivert WinDivert64.7z -o"%~dp0" WinDivert64.sys
Заражаем. Копируем на свежеустановленную win 10, на отдельной машине чтобы надёжно её заразить и проанализировать способы и результат заражения. Запускаем russia_all.cmd и ожидаем пару минут, видим это, и удивляемся.
Естественно на ОС никакого стима не было и его замаскированный "апдейт" скачался и выполнился загрузчиком вирусов, это можно сказать второй слой заражения. Подтверждение тому что файл только что скачался смотрим в логе вновь созданных файлов который у нас ведёт утилита мониторинга файловой системы. Вот он:
Ловим этот файл в Temp-е и закидываем в вирус-тотал: https://www.virustotal.com/gui/file/74c888e6bdb61ca60e3f91b160a4d6087217443c3da092b77c39faebecf1cd49
Так же в temp создаётся и другой файл OriginPlayer.exe который позже будет переименован в ddxdiag.exe, это тоже компонент вируса майнера или его менеджер. По сути основная часть заражения уже произошла, теперь будем разбираться с тем, как это все работает и маскируется. А для чистоты эксперимента перезагрузимся и больше не будем запускать сами функциональные файлы запрета, ради которых люди и попадаются на майнер. Всё работает уже без них.
После загрузки винды, буквально через пару минут кулеры раскручиваются, растёт температура процессора, загрузка на полную. Пробуем посмотреть в менеджер задач винды, а загрузки - нет, подозрительных процессов тоже. Закрываем таск-менеджер, через минуту вентиляторы разгоняются снова. Классика.
Запустим сторонний диспетчер процессов (process explorer) и наконец увидим 3-й слой заражения, собственно сам работающий майнер, который жрёт ресурсы процессора и занимается отправкой данных по сети.
Оба процесса системные, просто так убить их нельзя. Но найдем где живут их файлы в винде, оказывается все живёт в \Public\Libraries\
(п.с. и есть ещё третий процесс-копия, который живет тут c:\ProgramData\DirectX\graphics\directxutil.exe)
ddxdiag.exe, directxutil.exe - процессы всегда висящий в памяти, наверняка управляющий запуском основного майнера, запускаются планировщиком задач.
SppExtFileObj.exe - и есть сам майнер, проанализируем его на вирус тотал. https://www.virustotal.com/gui/file/07a4afd0b7b8c22d2279dc335bc4392a40383ad3a0ab9bd24193ccfcfeb0a6c3
Посмотрим с каким хостом он соединяется:
С ip: 51.222.12.201, port: 10343 наверное шлёт свои результаты работы майнинга, но может быть и не только, трафик надо проанализировать отдельно. Найдём данные мудилы, который впихнул в запрет этот вирус, они в ini-шке, рядом с самим майнером: c:\Users\Public\Libraries\AMD\openc\config.ini:
[RandomX]
coin = xmr
wallet = 45wjbEoJWy9ZBJtXRQJSvdfx2U3q8FvCwjPNZrPSJCjwZCu3GrNtskPPbcbE18sWHENTxG23xPwPwg1DabVnPFRE2eiqLDq
rigname = XMR
email = LOVE@proton.me
Рядом лежит файл с логами майнера: c:\Users\Public\Libraries\AMD\opencl\logs\log_2024-12-19_17-13-27.log
Заключение. Майнер грузит полностью весь CPU/GPU, не сильно, но мешает нормально использовать ОС на слабых процах, жрет энергию и майнит для паразита крипту. По отзывам ощутимо заметен по лагам в играх. Он пытается скрываться, но при использовании альтернативных менеджеров задач например anvir task manager или process explorer вычисляется и в последствии удаляется с ОС.
Структура архива с зараженными файлами может отличаться от версии к версии, он часто её немного меняет, однако конечный майнер и процесс заражения +- одинаковые.
Вредитель который использовал zapret с гитхаба внедрив туда вирус, раскрутив свой Ютуб и ТГ каналы, заразив много десятков тысяч пользователей, надеюсь потеряет эти каналы и возможность майнить на всех зараженных ПК.
Жертвы которые заразились - пренебрегают элементарной логикой. Качать файлы с ТГ групп и чатов, из недоверенных источников, запускать, отключая антивирусы - это полнейшая глупость. Такой майнер - хороший им урок на будущее.
Лечение - вполне вероятно хватит удалить все процессы из памяти например через anvir task manager, удалить все файлы и директории причастные к вирусу, проверить автозапуск, прошерстить реестр и диски разными антивирусами и поисковиками подобного контента.
Вопросы, осуждения, одобрения на тему этого вируса можно обсудить в чате телеги https://t.me/keepbot_chat (пришлось создать группу с таким названием потому что автор зловреда отключил недавно всем пользователям возможность общаться и задавать там вопросы, а также удалял все упоминания и вопросы о наличии вирусов)
UPD: статус его ютуб канала на данный момент:
TG канал его тоже уже удалён
Комментарии (14)
a3d Автор
23.12.2024 12:29На всякий случай, про удаление, не всё так просто, как сначала казалось. После удаления процессов майнера и чистки c:\Users\Public\Libraries\ он может и появиться снова, поэтому проверяем с:\Users\Public\Libraries\directx\
Так же все озвученные файлы в статье удаляем и из темпа. (SteamUpdate.exe OriginPlayer.exe)
В итоге мне удалось полностью снести его из системы. (Чистая новая Win 10) Конечно если есть точка восстановления ОС, то всё будет проще.
nixtonixto
23.12.2024 12:29Заключение. Майнер грузит полностью весь процессор, мешает нормально использовать ОС
На скриншоте в статье написано: "Using CPU threads: 2", поэтому на современных 20-ядерных процессорах с 30+ потоками эта нагрузка будет почти не заметна. Это только на древнем 2-ядерном Атлоне автора майнер выел процессор полностью, поскольку у него только 2 потока.
a3d Автор
23.12.2024 12:29Так это и была тестовая машина на древнем AM3 Athlon II, он юзает всё что есть. Но на современных процах, не проверял, интересно как будет их грузить. Скрины видел у людей на 8-ядерных, тоже 100%. Фишка в том что taskmgr - не увидит этого, он прячется в момент его запуска, сторонний менеджер задач мало у кого есть.
veg2022
23.12.2024 12:29Программа на русте, пользуется механизмом параллелизма вовсю.
В коде SteamUpdate.exe при беглом просмотре видно, что эксплуатируется минимум 17 потоков
(по обращению к переменной окружения)...
.000000014011CD87: 4883EC20 sub rsp,020 .00000001
4011CD8B: 488D15D6D7C200 lea rdx,[0000000140D4A568] ;'RAYON_NUM_THREADS .00000001
4011CD92: 488D8B00010000 lea rcx,[rbx][000000100]
.000000014011CD99: 41B811000000 mov r8d,000000011 .00000001
4011CD9F: E8AC2D0200 call .000000014013FB50 .00000001
4011CDA4: 4883C420 add rsp,020
...a3d Автор
23.12.2024 12:29Из механизма заражения я понял что SteamUpdate.exe это промежуточное звено-загрузчик или что-то подобное, он запускается один раз при первом заражении. Дальше активно работает SppExtFileObj.exe - он и майнит. ddxdiag.exe другой кусок, он весит в памяти всегда, менеджер наверное.
Max_2D
23.12.2024 12:29Есть нюанс, что статья несёт и полезную информацию для тех же паразитов..
a3d Автор
23.12.2024 12:29Да, так всегда есть и будет. Проблемы совершенствования/наращивания мощи ПВО и Ракет. Давайте запретим изучения видов стали для изготовления ножей.
veg2022
23.12.2024 12:29Не думаю. По роду деятельности и собственному энтузиазму (ИБ/АВ) прочитал немало подобного на хабре. Полезного очень мало. А уж для темной стороны — тем более. Они всегда на шаг впереди, зря недооцениваете
tigra1686
Кайф, перенесло на 15 лет назад, как защищал дипломную по вирусам, накатилась ностальгическая слеза
a3d Автор
Эх, 15 лет назад вирусы были злее, майнеров ещё не было, помню все хотели зашифровать файлы и вымогать деньги. Одна бухгалтерша на работе таки открыла какой-то "у_вас_страшные_долги_146%.doc" из почты, и по моему базы 1с и все документы пошли по шифровальщику. ;)
h45h47
А что за тема диплома была? Как раз сейчас в раздумьях, натолкнуло бы на мысль