freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    永恒之蓝木马下载器开创“无文件挖矿”新模式
    2019-04-08 11:45:09
    所属地 广东省

    概述

    腾讯安全御见威胁情报中心4月3日检测到永恒之蓝下载器木马再次更新,此次更新改变了原有的挖矿木马执行方式,通过在Powershell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。新的挖矿木马执行方式没有文件落地,直接在Powershell.exe进程中运行,可能造成难以检测和清除。 

    永恒之蓝木马下载器堪称2018-2019年度病毒劳模,自诞生一来,已逐步形成每周更新的传统。以下是“永恒之蓝”木马下载器黑产团伙活动情况时间线:

    2018年12月14日 利用“驱动人生”系列软件升级通道下载,利用“永恒之蓝”漏洞攻击传播。
    2018年12月19日 下载之后的木马新增Powershell后门安装。
    2019年1月09日 检测到挖矿组件xmrig-32.mlz/xmrig-64.mlz下载。
    2019年1月24日 木马将挖矿组件、升级后门组件分别安装为计划任务,并同时安装Powershell后门。
    2019年1月25日 木马在1月24日的基础上再次更新,将攻击组件安装为计划任务,在攻击时新增利用mimikatz搜集登录密码,SMB弱口令爆破攻击,同时安装Powershell计划任务和hta计划任务。
    2019年2月10日 将攻击模块打包方式改为Pyinstaller.
    2019年2月20日 更新矿机组件,下载释放XMRig矿机,以独立进程启动挖矿。
    2019年2月23日 攻击方法再次更新,新增MsSQL爆破攻击。
    2019年2月25日 在2月23日基础上继续更新,更新MsSQL爆破攻击时密码字典,添加样本文件签名。至此攻击方法集成永恒之蓝漏洞攻击、SMB爆破攻击、MsSQL爆破攻击,同时使用黑客工具mimiktaz、psexec进行辅助攻击。
    2019年3月6日 通过已感染机器后门更新Powershell脚本横向传播模块ipc。
    2019年3月8日 通过已感染机器后门更新PE文件横向传播模块ii.exe,采用无文件攻击技术。该团伙使用的Powershell攻击代码与2018年9月发现的Mykings僵尸网络变种攻击代码有诸多相似之处。
    2019年3月14日 通过后门更新增肥木马大小、生成随机文件MD5逃避查杀,将生成的大文件木马拷贝到多个系统目录并通过注册表启动项、开始菜单启动项、计划任务进自启动。
    2019年3月28日 更新无文件攻击模块,更后新的攻击方式为:永恒之蓝漏洞攻击、弱口令爆破+WMIC、 Pass the hash+ SMBClient/SMBExec,并通过Payload安装计划任务将木马具有的多个恶意程序进行下载。
    2019年4月3日 开创无文件挖矿新模式:挖矿脚本由PowerShell下载在内存中执行

    挖矿木马执行流程如下:

    1、 将XMRig挖矿木马通过Base64编码保存为字符

    1.png 

    2、准备 Invoke-ReflectivePEInjection(内存执行PE)

    2.png

    3、将字符串转为字节数组,调用Invoke-ReflectivePEInjection在内存中执行挖矿木马 

    3.png


    Powershell执行挖矿运行状态

    连接矿池地址:

    lplp1.beahh.com:443

    lplp1.abbny.com:443

    lplp1.ackng.net:443

    216.250.99.49

    4.png

     

    进程网络连接状态显示为Powershell.exe在访问矿池

    5.png
    Powershell进程占用CPU资源接近100%

    6.png
    安全建议:

    1、 查看Powershell进程有误异常网络访问、异常CPU占用情况,如有及时使用杀毒软件对系统进行全面扫描。

    2.服务器暂时关闭不必要的端口(如135、139、445),方法可参考:https://guanjia.qq.com/web_clinic/s8/585.html

    3.服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;

    4.使用杀毒软件拦截可能的病毒攻击;

    5.推荐企业用户部署腾讯御界高级威胁检测系统防御可能的黑客攻击。御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

    7.png
    IOCs:

    hxxp://down.beahh.com/d64.dat(64位)

    hxxp://down.beahh.com/d32.dat(32位)

     

    Md5:

    f21c98d43e678568917dabf121436b74

    c90ecc4e12e085c7fbc571d9ba6d00d4

     

    矿池:

    lplp1.beahh.com:443

    lplp1.abbny.com:443

    lplp1.ackng.net:443

    216.250.99.49

    # 腾讯安全 # 无文件攻击 # 腾讯御见威胁情报 # 永恒之蓝木马下载器
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者