漏洞利用模块更新
本次更新漏洞利用模块新增19种,算上之前版本的漏洞利用模块一共31种,漏洞利用模块更新情况如下:
历史版本漏洞
|
Docker未授权命令执行攻击
—|—
Jenkins 未授权命令执行攻击
Shiro 反序列化 RCE
Spring boot actuator RCE
Struts2全系列(s008-s057)漏洞
Tomcat 爆破攻击
Weblogic RCE( CVE-2020-14882)
XXL-JOB
泛微OA E-cology Bsh 命令执行
用友bsh.servlet.BshServlet 命令执行
用友GRP-U8注入-命令执行
致远OA htmlofficeservlet任意文件写入
致远OA-ajax.do文件上传
本次新增漏洞
|
泛微OA代码执行漏洞
—|—
致远OA未授权漏洞
weblogic (CVE-2017-10271)
mongo-express RCE漏洞(CVE-2019-10758)
Jupyter Notebook 未授权访问漏洞
Apache Flink任意文件读写(CVE-2020-17518/19)
Nexus Repository Manager 3远程命令执行(CVE-2019-7238)
Apache ActiveMQ远程代码执行漏洞 (CVE-2016-3088)
Apache Spark 未授权访问漏洞
Hadoop Yarn REST API未授权漏洞
万户网络-ezOFFICE 漏洞
JBoss HttpInvoker反序列化漏洞(CVE-2017-12149)
Confluence注入漏洞(CVE-2021-26084)
YAPI接口管理平台RCE
ShowDoc前台文件上传漏洞
Fastjson 反序列化(CVE-2017-18349)
ThinPHP代码执行漏洞
病毒攻击流程
攻击活动趋势
根据深信服安全云脑监控数据显示,该病毒持续处于活跃状态,近期攻击情况如下图所示:
样本详细分析
前置Loader
Windows:
当远程漏洞利用入侵成功后,植入名为loader.ps1/loader.bat脚本文件,脚本文件再下载主体控制模块services.exe到C:/Windows/Temp/.git/目录下,并对该目录进行隐藏。
Linux:
当远程漏洞利用入侵成功后,植入名为loader.sh/loader.py脚本文件,脚本文件再下载主体控制模块kworkers到~/.git目录下,并对该目录进行隐藏。
主体控制模块
Service.exe和kwokers分别是windows和linux的主体控制模块,其功能是一致的都是根据配置文件windowsupdatev1.json下载、执行或更新其他功能模块,如挖矿模块dbus/update.exe、横向传播模块autoupdate等。
windowsupdatev1.json配置文件如下图:
filename字段为要下载的模块名称;
handle字段为要执行的动作(如下载、下载执行、更新等);
url字段为下载的uri;
ver字段为对应的版本信息。
横向传播模块
Autoupdate
横向传播模块autoupdate,先对内网网段进行端口扫描,并识别内网的http/https对应的服务是否存在漏洞,端口扫描如图:
扫描识别对应的服务,如图:
然后再用对应的漏洞利用模块进行攻击,如图:
sshkey.sh
针对Linux平台,除了autoupdate外,还会下载sshkey.sh,通过该脚本遍历目录搜索失陷主机曾经登陆过的主机列表、曾使用的用户名以及ssh
key,并尝试使用这些用户名和密钥登陆其他主机,进一步进行横向传播,当登陆成功便下载执行前置loader。
进程隐藏模块
针对Windows平台
Service.exe下载inj.exe和runtime.dll,来实现对挖矿模块updater.exe、横向传播模块autoupdate.exe以及主体控制模块service.exe进程进行隐藏。其中runtime.dll是开源的进程隐藏框架,通过inj.exe将runtime.dll注入到任务管理器进程,该dll再通过Hook
Native API NtQuerySystemInformation,来实现进程隐藏。
针对Linux平台
Kworkers下载hideproc.sh进程隐藏脚本,该脚本下载processhide.c隐藏进程源文件,再将源文件编译成libc2.28.so,最后将libc2.28.so添加到系统的ld.so.preload文件,即实现启动进程时自动载入该链接库实现进程隐藏。
隐藏的进程为:主体控制模块kworkers,挖矿模块dbus以及横向传播模块autoupdate。如图:
登陆凭证窃取
针对windows平台
主体控制模块service.exe会下载procdump文件,将系统进程lsass.exe进行内存dump,然后将dump下来的文件上传至C2服务器,服务器最终返回用户名密码信息,通信流量如图:
上传dump内存文件如图:
返回用户名密码如图:
针对Linux平台
横向传播模块autoupdate通过遍历文件,查找云服务器的访问密钥Access key和Secret
key(当获取AK后便能够调用云账号下的所有资源和功能),当找到AK/Sk便会将数据上传至C2服务器,如图:
挖矿模块
Windows端下载update.exe挖矿模块进行挖矿,Linux端下载dbus挖矿模块进行挖矿。两文件本质都是开源矿机XMRig,该病毒应该使用的是代理矿场,矿场地址便是其C2服务器:m.windowsupdatesupport[.]org:443,配置信息如图:
挖矿模块*
Windows端下载update.exe挖矿模块进行挖矿,Linux端下载dbus挖矿模块进行挖矿。两文件本质都是开源矿机XMRig,该病毒应该使用的是代理矿场,矿场地址便是其C2服务器:m.windowsupdatesupport[.]org:443,配置信息如图:
[外链图片转存中…(img-IWUjsygF-1690620421439)]
如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)
👉网安(嘿客)全套学习视频👈
我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。
👉网安(嘿客红蓝对抗)所有方向的学习路线****👈
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
学习资料工具包
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-26EyLJBt-1690620421440)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
面试题资料
独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
👉嘿客必备开发工具👈
工欲善其事必先利其器。学习嘿客常用的开发软件都在这里了,给大家节省了很多时间。