• <option id="ifg2w"><source id="ifg2w"></source></option>
  • <nobr id="ifg2w"></nobr>
    <tbody id="ifg2w"></tbody>
    1. <track id="ifg2w"><span id="ifg2w"></span></track>

          咨詢熱線:0371 - 63962023

          當前位置:首頁 > 新聞動態 > “永恒之石”探礦病毒爆發,速處理
          欄目導航
          聯系我們
          • 公司網站:www.halgood.com
          • 電話:0371 - 63962023
          • QQ:3300 76 3337
          • 郵政編碼:450008
          • 地址:鄭州金成國際廣場4號樓東2單元
          新聞動態

          “永恒之石”探礦病毒爆發,速處理

          發布人:admin

          永恒之石”探礦病毒爆發,速處理

           

          近一段時間,我公司安全團隊持續收到大量政府、醫療、企業等用戶反饋,其內網很多主機存在藍屏和卡頓現象。經過我們跟蹤分析,發現這是利用永恒之藍“永恒之石”漏洞的新玩法,其最終目的不再是勒索,而是長期潛伏挖礦,默默賺外快。 

          此病毒變種,傳播機制與永恒之藍勒索病毒一致(可在局域網內,通過SMB快速橫向擴散)。

           

          一、攻擊場景

          此次攻擊,是經過精心設計的,涉及的病毒模塊多,感染面廣,關系復雜。

           

          如上圖,壓縮包MsraReportDataCache32.tlb含有所需要的所有攻擊組件,其目錄下有hash、spoolsv、srv等病毒文件,此外,子壓縮包crypt有“永恒之藍”漏洞攻擊工具集(svchost.exe、spoolsv.exe、x86.dll、x64.dll等)。

          其中

          hash/hash64:為32/64位挖礦程序,會被重命名為TrueServiceHost.exe。

          spoolsv/spoolsv64:為32/64位攻擊母體,會被重命名為spoolsv.exe。

          srv/srv64:為32/64位為主服務,攻擊入口點,會被重命名為tpmagentservice.dll。

          本文所述病毒文件,釋放在下列文件目錄中

          C:\Windows\System32\MsraReportDataCache32.tlb

          C:\Windows\SecureBootThemes\

          C:\Windows\SecureBootThemes\Microsoft\

          C:\Windows\SecureBootThemes\Crypt\

          攻擊順序:

          1.srv是主服務,每次都能開機啟動,啟動后加載spoolsv。

          2.spoolsv對局域網進行445端口掃描,確定可攻擊的內網主機。同時啟動挖礦程序hash、漏洞攻擊程序svchost.exespoolsv.exe。

          3.svchost.exe執行“永恒之藍”漏洞溢出攻擊(目的IP由第2步確認),成功后spoolsv.exe(NSA黑客工具包DoublePulsar后門)安裝后門,加載payloadx86.dll、x64.dll)。

          4.payloadx86.dll、x64.dll)執行后,負責將MsraReportDataCache32.tlb從本地復制到目的IP主機,再解壓該文件,注冊srv主服務,啟動spoolsv執行攻擊(每感染一臺,都重復步驟1、2、3、4)。

           

          二、病毒自更新

          此次攻擊,病毒本身做了很健壯的自更新機制,包括外網更新和局域網更新兩個方面。病毒自更新主要是獲取新的壓縮包MsraReportDataCache32.tlb。

          如上圖,只要局域網內有一臺感染主機可以上網,則該主機可以從公網上下載到最新的MsraReportDataCache32.tlb,并解壓自更新(外網更新)。

          然后,該主機可以創建微型Web服務端,供內網其它無法上網的主機下載更新(局域網更新)。

          這樣的一個更新機制,保障了全網都能及時更新到最新的病毒變種,且在主服務沒有被刪除的情況下,即使其它病毒文件被刪除,很快又可以重新下載生成!極大保障了此僵尸網絡的健壯性。

          如上圖,我們追蹤到的外網下載鏈接為:

          hxxp://acs.njaavfxcgk3.club:4431/f79e53

          hxxp://rer.njaavfxcgk3.club:4433/a4c80e

          hxxp://rer.njaavfxcgk3.club:4433/5b8c1d

          hxxp://rer.njaavfxcgk3.club:4433/d0a01e

          主控模塊每次執行,會刪除主機已存在的病毒模塊文件,并結束相應的進程。然后,執行更新模塊,使用ServiceCrtMain函數進行下載更新操作。

          創建Web服務端,局域網內的其他計算機主控模塊可以通過WebServer下載相應的壓縮包。

           

           

          三、漏洞利用

          主控程序spoolsv/spoolsv會被重命名為spoolsv.exe,其運行后會獲得自身主機HOST,然后對局域網內的主機進行掃描。通過獲得的IP表,掃描局域網內開放的445端口號,掃描的行為特征如下。

          如果發現局域網內開放的445端口,就會將相應的IP地址和端口號寫入到EternalBlue攻擊程序svchost.exe的配置文件svchost.xml中,如下圖。

          然后通過CreateProcessA函數啟動svchost.exe(永恒之藍攻擊程序)進行局域網主機的攻擊,同時將這個行為特征記錄到stage1.txt。

          永恒之藍攻擊完成之后,會修改DoublePulsar后門程序spoolsv.exe的配置文件spoolsv.xml,如下圖。

          然后,通過CreateProcessA函數啟動spoolsv.exe(NSA黑客工具包DoublePulsar后門)安裝后門程序,同時將這個行為特征記錄在stage2.txt。

          上述配合完成后,會執行Payload,解壓MsraReportDataCache32.tlb,從中提取srv到系統目錄下,并命名為tpmagentservice.dll。然后,將tpmagentservice.dll安裝為服務。

          srv服務安裝后,可以啟動spoolsv,進行一輪新的漏洞利用與Payload加載。

           

          四、集體挖礦

          此次攻擊的手法,多數是沿用WannaCry的套路,所不同的是,這次攻擊的目的不是勒索,是挖礦,而且是瞄準了大規模的集體挖礦。何解?之前的挖礦都是相對獨立的事件,單獨的一臺感染主機在挖,這次挖礦利用了“永恒之藍”漏洞的便利,迅速使之在局域網內迅猛傳播,最終導致局域網內的主機都在挖礦!

          我們從壓縮包中解壓出挖礦程序hash/hash64。逆向分析后,發現其會被復制到system32系統目錄下,重命名為TrueServiceHost.exe,并進行挖礦操作,挖礦的礦池錢包地址,分別從nicehash.com、minergate.com兩個挖礦網站進行注冊,如下圖。

           

          五、解決方案

          1、隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。

          2、切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問。

          3、查找攻擊源:手工抓包分析或借助態勢感知類產品分析。

          4、查殺病毒:推薦使用亞信、360、瑞星等殺毒軟件進行查殺。

          5、修補漏洞:打上“永恒之”漏洞補丁,請到微軟官網,下載對應的漏洞補丁。

          首頁 | 走進昭陽 | 解決方案 | 產品中心 | 新聞動態 | 服務中心 | 典型客戶 | 版權服務 | 聯系我們

          免费色片网址大全,污片网站亚洲一区,一级黄片九七久色,18禁黄片美女

        1. <option id="ifg2w"><source id="ifg2w"></source></option>
        2. <nobr id="ifg2w"></nobr>
          <tbody id="ifg2w"></tbody>
          1. <track id="ifg2w"><span id="ifg2w"></span></track>