最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

【轉(zhuǎn)】“驅(qū)動人生”:老病毒翻出新花樣

2023-06-19 11:00 作者:小林家的垃圾王R  | 我要投稿

“驅(qū)動人生”:老病毒翻出新花樣

?深信服千里目?舉報

?2021-09-24 14:41?

背景概述

近日,深信服終端安全團隊捕捉到“驅(qū)動人生”病毒的新變種,并通過云端的威脅情報系統(tǒng)監(jiān)測到海內(nèi)外已有大量終端被感染。“驅(qū)動人生”病毒自2018年出現(xiàn),至今出現(xiàn)多個變種,不斷進行技術(shù)優(yōu)化以躲避安全軟件的查殺監(jiān)測。

該病毒利用永恒之藍漏洞、SMBGhost漏洞等多種高危漏洞對Windows、Linux下的主機進行入侵感染,在入侵成功之后不僅會下載挖礦文件進行挖礦,還會釋放傳播模塊繼續(xù)入侵感染其他終端,并且病毒所使用的Powershell腳本經(jīng)過多層混淆用以逃避安全軟件的查殺。

“驅(qū)動人生”病毒變種跟蹤圖

點擊查看相關(guān)的分析文章

1.《謹防“驅(qū)動人生”升級通道木馬病毒惡意傳播》

2.《警惕“驅(qū)動人生”木馬最新變種襲擊MSSQL數(shù)據(jù)庫》

3.《借雞生蛋!“驅(qū)動人生”挖礦木馬使用Outlaw僵尸網(wǎng)絡(luò)模塊進行廣泛傳播》


根據(jù)威脅情報查詢此次新變種利用的域名信息,創(chuàng)建時間于9月初,說明該變種剛開始傳播不久。

病毒運行流程

Windows

https://t[.]m7n0y.com/*.jsp 會卸載部分殺毒軟件;

在如下位置創(chuàng)建計劃任務(wù):

\[隨機字符串1]

\[隨機字符串1]\[隨機字符串2]

\Microsoft\Windows\[隨機字符串1]\[隨機字符串2]

如果WMI中沒有檢測到名為blsckbell的事件過濾器,則會創(chuàng)建多個隨機名稱的WMI過濾器和WMI消費者駐留項;

計劃任務(wù)和WMI中執(zhí)行的代碼內(nèi)容主要為釋放挖礦程序、if.bin和kr.bin模塊;

病毒還會將?C:\Windows\System32\Windowspowershell\V1.0\powershell.exe?重命名為隨機字符,后續(xù)使用隨機字符命名的powershell執(zhí)行挖礦腳本等命令,給管理員編寫腳本批量清除這些進程增加了難度

If.bin模塊分析

If.bin 是傳播模塊,主要功能為暴力破解和漏洞利用,并然后在成功入侵其他主機后持續(xù)傳播病毒。

1.內(nèi)網(wǎng)IP收集:傳播階段需要獲取目標(biāo)IP列表,病毒默認掃描192.168.*.*、10.0.*.*、172.16.*.* 中的數(shù)個C段地址,并會通過ipconfig、GetHostByName、收集外網(wǎng)地址等方式擴充掃描IP地址段。

2.密碼收集:病毒內(nèi)置了部分常用的用戶名和弱密碼,列表如下圖:

在實行暴力破解之前,還會使用 mimikatz 模塊獲取本機的密碼,用以擴充現(xiàn)有的密碼表,增加爆破成功概率(由此可見,不同主機使用相同密碼危害有多大)

3.暴力破解和漏洞利用

針對的服務(wù)列表如下:


執(zhí)行暴力破解前會檢查65529端口,這是xmrig挖礦進程監(jiān)聽的端口,避免主機被重復(fù)感染。



4.傳播階段

通過暴力破解、漏洞利用等方式成功獲取到其他主機的權(quán)限之后,會直接嘗試在主機中執(zhí)行powershell或shell命令,從 https://t[.]m7n0y.com/*.jsp?(Windows)或 https://t[.]m7n0y.com/ln/core.png (Linux)?中下載并執(zhí)行啟動腳本,進行新一輪的感染。

Kr.bin模塊分析

Kr模塊循環(huán)不斷地對失陷主機的進行監(jiān)控,不僅可以關(guān)閉名單中的進程、服務(wù)、計劃任務(wù),還可以中斷其他挖礦進程的連接,并封禁掉相應(yīng)的ip。

停止并刪除在名單中的服務(wù)、進程、計劃任務(wù):

隱藏任務(wù)管理器:

解禁自己的ip:

判斷外部連接中是否存在挖礦連接,存在則停止相應(yīng)進程并禁掉該ip:

?

Linux

https://t[.]m7n0y.com/ln/core.png通過/etc/crontab文件寫入計劃任務(wù),執(zhí)行a.asp腳本;

a.asp腳本會關(guān)閉同行的挖礦進程;

下載挖礦文件xr至/.Xl1目錄,并運行挖礦文件。

利用ssh橫向傳播

獲取礦機ip、版本、算力等信息,并返回給后臺。

IOC

t.m7n0y.com

d.bb3u9.com

t.jdjdcjq.top

t.qq7u0.com

t.phu7t.com

d.u78wjdu.com

p.jue82h.com

?

深信服產(chǎn)品解決方案

1.?深信服安全感知管理平臺SIP、下一代防火墻AF、終端響應(yīng)檢測平臺EDR用戶,建議及時升級最新版本,并接入安全云腦,使用云查服務(wù)以及時檢測防御新威脅;

2.深信服為廣大用戶免費提供查殺工具,可下載如下工具,進行檢測查殺

64位系統(tǒng)下載鏈接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系統(tǒng)下載鏈接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

3.深信服安全產(chǎn)品集成深信服SAVE人工智能檢測引擎,擁有強大的泛化能力,精準(zhǔn)防御未知病毒;

4.深信服推出安全運營服務(wù),通過以“人機共智”的服務(wù)模式幫助用戶快速提高安全能力。針對此類威脅,安全運營服務(wù)提供安全設(shè)備策略檢查、安全威脅檢查、相關(guān)漏洞檢查等服務(wù),確保第一時間檢測風(fēng)險以及更新策略,防范此類威脅。


作為國內(nèi)前沿的網(wǎng)絡(luò)安全廠商,深信服多年來持續(xù)投入勒索防護研究,內(nèi)容涵蓋黑產(chǎn)洞察、病毒研究、情報追蹤、投放分析,并沉淀出完整覆蓋突破邊界、病毒投放、加密勒索、橫向傳播等勒索攻擊鏈的系統(tǒng)性解決方案,目前已協(xié)助1000+各行業(yè)用戶有效構(gòu)建起了勒索病毒防護最佳實踐。


【轉(zhuǎn)】“驅(qū)動人生”:老病毒翻出新花樣的評論 (共 條)

分享到微博請遵守國家法律
崇州市| 柯坪县| 田阳县| 犍为县| 镇宁| 信阳市| 玉田县| 上犹县| 望谟县| 邓州市| 南阳市| 锡林浩特市| 蒙城县| 电白县| 个旧市| 石柱| 华坪县| 简阳市| 洪洞县| 岚皋县| 周宁县| 沙河市| 白河县| 宝山区| 贵溪市| 武鸣县| 云梦县| 昆山市| 嘉善县| 晋中市| 黄平县| 夏邑县| 平罗县| 孙吴县| 花莲县| 墨脱县| 玛曲县| 潮安县| 邳州市| 镇康县| 高清|