freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

永恒之蓝下载器木马再度更新,新增SMBGhost漏洞利用及Redis数据库爆破模块
2020-06-12 10:00:18

2020年6月10日,奇安信威胁情报中心中心监测到永恒之蓝下载器木马再度更新,木马在原有SMBGhost漏洞监测模块的基础上,新增漏洞利用模块。此外还新增Redis数据库爆破模块。SMBGhost (CVE-2020-0796)是SMB服务远程代码执行漏洞,攻击者可能利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机器的完全控制。2020年6月2日已有国外有安全人员发布可以导致利用此漏洞进行远程代码执行的POC,详情参考:

 

更新 | 远程命令执行POC被公开发布:微软SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告

 

更新的脚本从新URL http://t.amynx.com/smgh.jsp下载,经过多层下载及解密后获得永恒之蓝下载器木马爆破及漏洞利用模块,新增的模块函数为smbghost_exec:

图片.png图片.png

smgh.bin是漏洞利用代码,是python3编译的exe文件,解包后得到python脚本编写的漏洞利用程序,参考https://www.exploit-db.com/exploits/48537

 

Redis爆破模块(redisexec)的功能为,扫描内外网中开启6379端口的IP并在其中没有密码的Linux计算机中写入计划任务执行挖矿命令。

图片.png

目前永恒之蓝下载器木马已集成多种漏洞利用及弱口令爆破模块并仍在持续更新:

漏洞扫描及利用弱口令爆破
MS17-010漏洞利用RDP爆破
Lnk漏洞(CVE-2017-8464)利用SMB爆破
SMBGhost漏洞(CVE-2020-0796)利用MSSQL爆破

SSH爆破

Redis爆破

 

奇安信威胁情报中心在此提醒各位用户,对于重点服务器和主机,做好网络安全域划分并及时打漏洞补丁,防止利用此漏洞的横向攻击。开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口。每台服务器设置唯一口令,且复杂度要求采用大小写字母、数字、特殊符号混合的组合结构,口令位数足够长(15位、两种组合以上)。

 

IOC:

99ecca08236f6cf766d7d8e2cc34eff6

5b3c44***3c7e592e416f68d3924620f

t.amynx.com

t.zer9g.com

t.zz3r0.com

d.ackng.com

http://t.amynx.com/smgh.jsp

http://t.amynx.com/a.jsp

http://d.ackng.com/if.bin

http://d.ackng.com/smgh.bin

 

参考链接

永恒之蓝木马下载器发起“黑球”行动,新增SMBGhost漏洞检测能力

https://mp.weixin.qq.com/s/QEE95HTKzuT4-NykfvHfGQ

# 永恒之蓝 # SMBGhost漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者