freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    ThanatosMiner(死神矿工)来了,腾讯安全捕获利用BlueKeep高危漏洞攻击传播的挖矿木...
    2020-06-29 16:58:32
    所属地 广东省

    一、背景

    腾讯安全威胁情报中心检测到挖矿木马ThanatosMiner(死神矿工)利用BlueKeep漏洞CVE-2019-0708攻击传播。攻击者将公开的Python版本BlueKeep漏洞利用代码打包生成scan.exe,大范围扫描随机生成的IP地址进行探测和攻击。漏洞利用成功后执行shellcode下载C#编写的木马svchost.exe,然后利用该木马下载门罗币挖矿木马以及攻击模块进行下一轮攻击。因Payload程序Assembly Name为ThanatosCrypt,将该挖矿木马命名为ThanatosMiner(死神矿工)。 

    2019年5月15日,微软发布了针对远程桌面服务(Remote Desktop Services )的关键远程执行代码漏洞CVE-2019-0708的安全更新,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作——意味着,存在漏洞的电脑只需要连网,勿须任何操作即可能遭遇远程黑客攻击而沦陷。BlueKeep漏洞(CVE-2019-0708)是所有安全厂商都异常重视的高危漏洞。 

    该漏洞影响旧版本的Windows系统,包括:

    Windows 7、WindowsServer 2008 R2、Windows Server 2008、Windows 2003、Windows XP。

    Windows 8和Windows10及之后版本不受此漏洞影响。 

    腾讯安全系列产品已全面支持对ThanatosMiner(死神矿工)木马的查杀拦截,腾讯安全专家强烈建议用户及时修补BlueKeep漏洞,避免电脑被挖矿木马自动扫描攻击后完全控制。 

    二、样本分析

    攻击模块scan.exe通过pyinstaller打包Python代码生成exe,使用pyinstxtractor.py可解压出Python编译后的无后缀文件scan。pyinstaller在打包pyc的时候会去掉pyc的magic和时间戳,而打包的系统库文件中这两项内容会被保留,所以可以查看解压出的系统库中的magic和时间戳并添加到scan的文件头,然后将其命名为scan.pyc,并通过uncompyle6进行反编译,可以还原的Python代码scan.py。

    1.png

     

    分析发现,Python3版本编译后的二进制文件开头为e3 00 00 00 00 00 00 00,Python2版本通常为63 00 00 00 00 00 00 00。

    2.png

    scan.py获取本机同网段IP地址,以及随机生成的外网IP地址扫描3389端口。

    3.png

    4.png

     

    利用公开的BlueKeep漏洞CVE-2019-0708攻击代码进行攻击。

    5.png

     

    漏洞攻击成功执行shellcode命令,在%Temp%目录下创建DO.vbs,下载执行http[:]//download.loginserv.net/svchost.exe。

    6.png

    Payload木马svchost.exe采样C#编写,代码经过Dotfuscator混淆处理,可使用开源工具De4dot去除部分混淆,程序的Assembly Name为ThanatosCrypt。

    7.png

    运行后会检测以下注册表项和磁盘文件判断是否在虚拟机中运行。

    SYSTEM\CurrentControlSet\Enum\SCSI\Disk&Ven_VMware_&Prod_VMware_Virtual_S
    SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\root#vmwvmcihostdev
    SYSTEM\CurrentControlSet\Control\VirtualDeviceDrivers
    SOFTWARE\VMWare, Inc.\VMWare Tools
    SOFTWARE\Oracle\VirtualBox Guest Additions
    C:\windows\Sysnative\Drivers\Vmmouse.sys
    C:\windows\Sysnative\Drivers\vmci.sys
    C:\windows\Sysnative\Drivers\vmusbmouse.sys
    C:\windows\Sysnative\VBoxControl.exe

    8.png

    通过IsDebuggerPresent() 、IsDebuggerAttached()、CheckRemoteDebuggerPresent()判断进程是否被调试。

    9.png

    若无虚拟机环境、未处于被调试状态则继续执行。

    10.png

    然后svchost.exe继续下载http[:]//download.loginserv.net/scan.exe进行扫描攻击,以及下载http[:]//download.loginserv.net/xmrig.exe挖矿门罗币。

    IOCs

    Domain

    download.loginserv.net

     

    MD5

    scan.exe 608915ba7d1a3adbfb632cd466d6a1ca
    svchost.exe 2db2c1de5797eac67d497fe91cb7448f
    shell32.exe a66144032e62a6f6fa9b713c32cb6627
    shell32.exe 857b1f5e9744006241fe2d0915dba201
    windowsservice.exe 6d28a08caf2d90f5d02a2bf8794c7de9
    thanatoscrypt.exe 7afb5dd9aba9d1e5dcbefb35d10cc52a
    mine.exe ec0267e5ef73db13e880cf21aeb1102a

     

    URL

    http[:]//download.loginserv.net/svchost.exe

    http[:]//download.loginserv.net/xmrig.exe

    http[:]//download.loginserv.net/scan.exe

    http[:]//download.loginserv.net/mine.exe

     

    参考链接:

    Windows远程桌面服务漏洞预警(CVE-2019-0708)

    https://mp.weixin.qq.com/s/aTSC0YR1dxSUHVJ3pnZezA

     

    漏洞预警更新:Windows RDS漏洞(CVE-2019-0708)

    https://mp.weixin.qq.com/s/OEjI776O3cTjtMrsPdtnpQ

     

    Windows远程桌面漏洞风险逼近,腾讯安全提供全面扫描修复方案

    https://mp.weixin.qq.com/s/ckVHic2oChjZmVvH_zmsHA

     

    Windows远程桌面服务漏洞(CVE-2019-0708)攻击代码现身

    https://mp.weixin.qq.com/s/bcANAbzONFyrxqNMssTiLg

     

    RDP漏洞(BlueKeep)野外利用预警,腾讯御知免费检测

    https://mp.weixin.qq.com/s/G2ZS7rKkYYvEtbxUm0odGA

     

    永恒之蓝下载器木马再升级,集成BlueKeep漏洞攻击能力

    https://mp.weixin.qq.com/s/_teIut43g6In9YZ7VQ2f7w


    # 腾讯安全 # CVE-2019-0708 # Bluekeep漏洞 # ThanatosMiner # 死神矿工
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者