![]() |
|
KingMiner – Cryptominer – 2018 - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Cryptojackers (https://forum.getoverx.com/forumdisplay.php?fid=27) +--- Thread: KingMiner – Cryptominer – 2018 (/showthread.php?tid=53) |
KingMiner – Cryptominer – 2018 - mrwebfeeder - 11-29-2025 Nombre: KingMiner (también referido como “Kingminer botnet” en reportes; en algunos análisis se describe como una operación/campaña de cryptojacking más que una sola muestra) Categoría: Cryptominer (Monero/XMR) / Botnet Fecha de descubrimiento: 2018 (reportado como “nuevo” en 2018 y documentado con actividad sostenida en años posteriores) Comportamiento (lo que hace y archivos que infecta): - KingMiner compromete principalmente servidores Windows con Microsoft SQL Server (MSSQL) y, en algunas campañas, infraestructura relacionada (p. ej., IIS en el mismo host). - Vector de entrada típico: - Fuerza bruta / password spraying contra cuentas de MSSQL (por ejemplo, “sa” o cuentas con contraseñas débiles) en servidores expuestos a Internet o sin segmentación. - En entornos comprometidos, puede usar credenciales reutilizadas o filtradas para obtener acceso inicial. - Acciones posteriores: - Ejecución remota de comandos a través de MSSQL (frecuentemente habilitando/abusando de capacidades administrativas) para lanzar: - PowerShell (a menudo ofuscado) para descargar y ejecutar payloads. - Herramientas “living-off-the-land” para descarga/ejecución (según variante): cmd.exe, certutil, bitsadmin, wscript/cscript, etc. - Descarga e instalación de un minero de Monero (comúnmente basado en XMRig o variantes empaquetadas) y componentes auxiliares (watchdog/loader). - Consumo elevado de CPU sostenido, degradando rendimiento del servidor y afectando servicios/productividad. - En campañas observadas, puede intentar eliminar otros mineros rivales y/o ajustar el entorno para mantener el control del host y la rentabilidad del minado. - Algunas versiones emplean técnicas para dificultar el bloqueo de infraestructura (por ejemplo, rotación dinámica de dominios/servidores de descarga en ciertos reportes). Persistencia: - Persistencia típica en Windows Server: - Tareas programadas para relanzar el minero o su “watchdog” al inicio o periódicamente. - Servicios Windows creados con nombres que intentan parecer legítimos para ejecución continua. - Entradas de inicio (Run/RunOnce) en el Registro en variantes menos sofisticadas. - Objetivo de la persistencia: asegurar que el minero se reinicie si el proceso se detiene, y mantener control frente a limpieza parcial o reinicios. Hash real de referencia (SHA-256): Code: 88f55cbeea513fd37c97e5f152eb5f7c8cbe9e353406d39ef4b0d4120a3f175aMitigación con GetOverX Shield v3.0.2.0:
Notas opcionales: - KingMiner se asocia frecuentemente a compromisos de MSSQL por contraseñas débiles/exposición directa y puede “competir” con otros actores eliminando mineros rivales o endureciendo el host comprometido para mantener el acceso. |