gagandeep-codes/cryptojacking-incident-response

GitHub: gagandeep-codes/cryptojacking-incident-response

一份完整的真实加密货币挖矿攻击事件响应报告,详细记录了从CPU异常检测到清除1997个恶意文件的全过程及IOC提取。

Stars: 0 | Forks: 0

# 从 47% CPU 到加密货币挖矿攻击:我是如何从自己的笔记本电脑中清除 1,997 个恶意软件文件的 **作者:** Gagandeep Singh **项目:** 网络安全与人工智能,汉伯理工学院 **日期:** 2026 年 4 月 **标签:** `#网络安全` `#加密货币挖矿` `#应急响应` `#恶意软件分析` `#MITRE ATT&CK` ## 故事的开始 那是一个周六午夜,我注意到笔记本电脑的风扇比平时转得更响。我没有运行任何重型程序——没有游戏,没有渲染,没有虚拟机。只有一个浏览器开着几个标签页。 我出于习惯打开了任务管理器。 **CPU:48%。** 我坐直了一些。 作为汉伯理工学院网络安全与 AI 专业的学生,无法解释的 48% CPU 激增不是可以忽略的事情,而是需要调查的事情。接下来是三个小时的深入调查,最终清除了 **1,997 个恶意软件文件**,确认了一个 Monero 加密货币挖矿程序、一个密码窃取程序,以及对自己过去的一次诚实反思。 事情是这样的发生的。 ## 步骤 1:初步检测 我在任务管理器中首先注意到的是两个名为 `AddInProcess.exe` 的进程——一个占用 28.8% CPU,另一个占用 18.7%。加起来几乎占用了 CPU 的一半。 `AddInProcess.exe` 是合法的 Microsoft .NET 主机进程,用于运行 Office 和 Visual Studio 的插件。它由 Microsoft 签名,位于系统文件夹中。大多数人看到它就会继续使用。 但是有两个,同时占用 CPU,而我并没有使用任何 Office 应用程序? 这很可疑。 ## 步骤 2:验证文件 我右键单击该进程,选择 **"打开文件位置"**。它带我到: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\AddInProcess.exe 这是合法的 Microsoft 路径。所以文件本身不是假的。 大约一分钟,我以为我错了。也许是 iCloud 的 Outlook 集成出了问题。这是一个已知的问题。 然后我决定进一步调查。 ## 步骤 3:确凿证据 在任务管理器 → 详细信息选项卡中,我添加了 **"命令行"** 列。这显示了进程启动时使用的参数。 我看到的内容让我停了下来:AddInProcess.exe --algo rx/0 -o xmr-us-east1.nanopool.org:10300 ... 让我解码一下: - `--algo rx/0` → **RandomX 算法**,用于挖掘 **Monero (XMR)** - `-o xmr-us-east1.nanopool.org` → **Nanopool**,一个著名的 Monero 挖矿池 - `xmr` → Monero,一种注重隐私的加密货币,深受攻击者青睐 这不是 iCloud。这不是有问题的插件。 **有人正在用我的笔记本电脑为他们挖掘加密货币。** 这被称为 **加密货币挖矿攻击**——这里使用的技术是 **LOLBin 滥用**(利用系统自带二进制文件)的经典例子。攻击者没有投放自己的挖矿程序(因为杀毒软件会检测到),而是滥用了一个合法的、有签名的 Microsoft 二进制文件来进行挖矿。在任务管理器看来,它只是一个普通的 Windows 进程。 聪明。确认是恶意的。 ## 步骤 4:确认持久性 我终止了两个 `AddInProcess.exe` 进程。它们在几秒钟内就回来了——带有新的 PID。 有什么东西在自动启动它们。恶意软件具有 **持久性**。 我尝试通过任务计划程序进行调查。当我打开它时,出现了一个错误: 本身就很可疑。真正的计划任务在 `\Microsoft\Windows\` 文件夹结构中有正确的名称——永远不会只是 `Microsoft` 作为顶级项目。恶意软件可能正在动态创建、执行和删除任务以逃避检测。 在这一点上,我停止了手动搜索,转而使用正确的工具。 ## 步骤 5:部署 Malwarebytes 我下载了 Malwarebytes(免费版)并开始威胁扫描。 在几秒钟内,在扫描完成之前,实时保护捕获到了某些东西: 这就是持久性机制。一个隐藏在 AppData 中的假可执行文件,伪装在一个名为 "Values" 的无害文件夹中,伪装成 `Current.exe`。 第二个警告几乎立即出现: **第二个恶意软件**——这次是伪装成 `conhost.exe`(一个合法的 Windows 进程)但位于 AppData 而不是 `System32` 中。它正试图联系其命令与控制 (C2) 服务器。 两个妥协指标,在实时检测中被捕获。 ## 步骤 6:完整扫描 然后完整的扫描结果出来了。 **检测到 1,997 个威胁。** 不是 5 个。不是 50 个。**一千九百九十七个。** 检测结果分为明确的类别: | 威胁家族 | 是什么 | |---|---| | `Trojan.Miner.DDS` | 加密货币挖矿程序 | | `Trojan.MCrypt.MSIL.Generic` | 加密货币挖矿程序模块 | | `Trojan.PCrypt.MSIL` | **密码窃取程序** | | `PUP.Optional.MediaArena.DDS` | 捆绑的广告软件 | | `Trojan.Agent.Gen` | 通用木马组件 | 位置包括: - `C:\Users\[user]\AppData\Roaming\`(用户级持久性) - `C:\Windows\SysWOW64\`(系统级——令人担忧) - `C:\Windows\Temp\`(暂存区域) - `HKLM\SOFTWARE\...`(注册表持久性) 我选择了全部 1,997 项并点击 **隔离**。 ## 步骤 7:后果 隔离并重启后,我再次检查了任务管理器。 **CPU:14%。内存:40%。** 两个 `AddInProcess.exe` 进程消失了。风扇安静了。笔记本电脑再次感觉很快——真正的快,就像以前一样。 但缓解伴随着一个更艰难的认识。 ## 这是怎么发生的? 两年前,在我开始学习网络安全之前,我在这台笔记本电脑上安装了 **破解软件**。 这是诚实的起源。没有神秘的零日漏洞,没有复杂的网络钓鱼,没有供应链攻击。只是一个年轻的我以为我得到了"免费"软件,但实际上我付出的是我的 CPU 周期、我的密码和我的隐私。 两年来,攻击者一直在我的机器上安插了他们的东西。他们正在: - 用我的电力和我的硬件挖掘 Monero - 可能正在从我的浏览器中窃取密码 - 建立我从未注意到的持久性 加密货币挖矿程序只是最明显的症状。`Trojan.PCrypt.MSIL`——密码窃取程序——是任何读到这篇文章的人都应该感到害怕的部分。保存的浏览器密码。银行会话。学校门户凭证。所有这些可能在我注意到 CPU 激增之前很久就被窃取了。 ## 映射到 MITRE ATT&CK 对于任何学习网络安全的人来说,以下是此事件如何映射到 **MITRE ATT&CK 框架**: | 战术 | 技术 | 证据 | |---|---|---| | **初始访问** | T1189 — 路过式下载(可能) | 破解软件安装程序 | | **执行** | T1218 — 有符号二进制代理执行 | 滥用 `AddInProcess.exe` | | **持久性** | T1547 — 启动或登录自启动 | AppData\Roaming 中的 `Current.exe` | | **防御规避** | T1036 — 伪装 | 假的 `conhost.exe` 位于 System32 之外 | | **凭证访问** | T1555 — 密码存储中的凭证 | `Trojan.PCrypt.MSIL` | | **命令与控制** | T1071 — 应用层协议 | C2 到 `154.12.226.43:56002` | | **影响** | T1496 — 资源劫持 | 通过 Nanopool 挖掘 Monero | 这是真实的威胁情报——不是来自教科书,而是来自我自己的笔记本电脑。 ## 妥协指标 (IOC) 对于其他防御者: **网络 IOC:** - IP:`154.12.226.43:56002` - 域名:`xmr-us-east1.nanopool.org` - 挖矿算法:`rx/0` (RandomX) **文件 IOC:** - `%APPDATA%\Roaming\Values\Current.exe` — Trojan.MCrypt.MSIL.Generic - `%APPDATA%\Local\...\conhost.exe` — 伪装进程 **行为 IOC:** - 无法解释的持续 40%+ CPU 使用率 - `AddInProcess.exe` 带有 `--algo` 参数运行 - 终止后进程自动重新启动 - 具有非标准名称的计划任务 ## 教训 **1. 破解软件永远不是免费的。** 它以你的安全、你的隐私为代价,最终当你必须清理烂摊子时,还会浪费你的时间。使用学生许可证(大多数学院包括汉伯理工学院都提供开源替代方案,或存钱购买正版软件。 **2. 相信你的直觉。** 无法解释的 48% CPU 激增是一个信号,不是巧合。去调查。 **3. 命令行会说真话。** 进程名会骗人。文件路径可以被伪造。但命令行参数显示一个进程实际上在做什么。 **4. LOLBin 是真实存在的。** 攻击者并不总是投放新的恶意软件。他们经常滥用已经存在于你系统上的东西。这意味着仅靠基于签名的检测是不够的——行为分析很重要。 **5. 清理 ≠ 信任。** 即使 Malwarebytes 删除了 1,997 个文件,我也永远无法 100% 确定这个 Windows 安装是干净的。两年的妥协可能留下深层痕迹。正确的做法是完全重置 Windows。 ## 下一步 本周我将进行干净的 Windows 重新安装。只备份文档(没有可执行文件,没有 AppData,没有浏览器配置文件)。完全重新映像驱动器。只重新安装正版软件。设置密码管理器。启用所有地方的 2FA。像专业人士对待工作笔记本电脑一样对待我的个人设备——因为它本来就应该是这样。 这次经历没有动摇我对网络安全的兴趣。它加深了它。从"为什么我的风扇很响"到在一夜之间将自己的真实攻击映射到 MITRE ATT&CK 上,用自己的证据,这确实有一些强大的东西。 如果你是一名学生、一名招聘经理,或者只是一个曾经下载过破解版 Photoshop 的人——我希望这篇报告对你有用。 如果你正在想,"这可能正在我的笔记本电脑上发生吗?"——打开任务管理器。检查你的 CPU。看看命令行。 你可能会对你发现的东西感到惊讶。 ## 关于作者 **Gagandeep Singh** 是多伦多加拿大 **汉伯理工学院** 网络安全与 AI 专业的学生。他的目标是毕业后从事 SOC 分析师和应急响应工作。这个案例研究是在他自己的个人设备上进行的,并在每个阶段都进行了文档记录。 *你是否处理过类似的事件?觉得这篇报告有用?请留言——我很想听听其他防御者的故事。*
标签:Cloudflare, Conpot, CPU异常, Cryptojacking, DAST, DNS 反向解析, HTTP工具, IOC, MITRE ATT&CK, Monero, Windows安全, 个人设备安全, 密码窃取, 恶意软件分析, 恶意软件清除, 挖矿木马, 数字取证, 无线安全, 终端安全, 网络安全, 自动化脚本, 进程分析, 隐私保护