蠕虫病毒利用“永恒之蓝“漏洞传播 单位局域网受威胁最大/蠕虫病毒利用“永恒之蓝“漏洞传播 单位局域网受威胁最大-小白白帽子教学

蠕虫病毒利用"永恒之蓝"漏洞传播 单位局域网受威胁最大/蠕虫病毒利用"永恒之蓝"漏洞传播 单位局域网受威胁最大-小白白帽子教学

一、概述日前,火绒安全团队通过"火绒威胁情报系统"发现蠕虫病毒"Worm/Sharp"正在全网传播,其中在政府、企业、学校、医院等单位的局域网具有非常强的传播能力。该病毒通过"永恒之蓝"漏洞、多个电脑常用端口传播,入侵电脑后,会横向攻击局域网内所有电脑,同时还会在用户电脑中留下后门病毒,用以执行更多恶意攻击,如勒索病毒、挖矿病毒。火绒工程师通过技术分析发现,该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。火绒工程师通过技术溯源发现,从2017年06月23日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集。且一直保持对病毒的更新。

蠕虫病毒利用

火绒"企业版"和"个人版"最新版均可彻底查杀蠕虫病毒" Worm/Sharp "。同时,政府、企业、学校、医院等受此类病毒威胁较大的局域网用户,我们建议申请安装"火绒企业版",可有效防御局域网内病毒屡杀不绝的难题。目前火绒免费提供三个月试用期,欢迎大家前来体验试用。"火绒企业版"申请试用地址:

二、详细分析今年上半年,"火绒终端威胁情报系统"检测到Worm/Sharp变种在肆意传播,Worm/Sharp或将卷土重来。该变种通过与C&C服务器进行通讯以及内置的爬虫功能获取目标的IP地址及端口,对RPC服务(135端口)、服务(1433端口)、FTP服务(21端口)进行爆破,使用永恒之蓝漏洞对445端口进行入侵,如果入侵或爆破成功则执行脚本从C&C服务器上下载初始样本,初始样本经过多重释放,最终运行Worm/Sharp蠕虫。除此之外还会判断目标IP是否为代理服务器,以及对从C&C服务器获取的路由器IP地址列表发起TCP连接以判断7547端口的连通性,为下一步的攻击做准备。初始样本执行流程,如下图所示:

_蠕虫病毒利用

初始样本执行流程原始样本(A22.exe)是经过加壳过的,在运行过程中会释放.exe,.exe带有混淆器在内存中会解压缩.Net恶意代码,并通过调用来执行这段.Net恶意代码,之后进入Worm/Sharp核心代码,Worm/Sharp有两大核心功能。核心功能,如下图所示:

蠕虫病毒利用

病毒核心功能初始样本(A22.exe)由VB编写并且加了壳,在执行过程中会释放.exe,并创建服务,主流程执行完后会启动自删除进程。初始样本主流程,如下图所示:

蠕虫病毒利用

初始样本执行流程.exe带有混淆器在执行过程中解压缩 Worm/Sharp蠕虫代码。载入二进制资源代码,如下图所示:

蠕虫病毒利用

载入资源载入的二进制资源经过zlib压缩,zlib版本为1.2.3。解压后可以获得.Net恶意代码。解压缩代码,如下图所示:

蠕虫病毒利用

解压缩代码在最后使用CLR API 实现在C++中运行.Net恶意代码,调用Clr.dll中未公开的函数运行Worm/Sharp蠕虫。 调用函数相关代码,如下图所示:

_蠕虫病毒利用

启动蠕虫代码该蠕虫分为获取被攻击的IP列表和入侵攻击两部分功能,两部分功能相互协作,不分先后,且两部分功能中的每一个操作均为一个独立线程。(一)获取被攻击的IP列表爬虫功能该蠕虫内置了爬虫功能,可以根据随机字符串搜索、关键字搜索、与C&C服务器通讯和搜索来扩充自己的IP列表,为入侵攻击功能提供数量庞大的主机列表。1.1通过搜索引擎搜索随机字符串该线程会维持一个list列表,当列表中的数量小于等于200时,调用函数随机生成字符串,并作为Bing方法的参数,在Yahoo和Bing 搜索引擎中进行搜索。筛选出符合要求的,进行正则过滤,正则代码如下[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\:[0-9]{1,5}。在方法中会根据端口号对list中的目标主机进行分类,为入侵攻击功能提供攻击目标。函数逻辑,如下图所示:

蠕虫病毒利用

搜索随机字符串1.2通过搜索引擎搜索关键字扩充FTP列表函数逻辑,如下图所示:

_蠕虫病毒利用

()函数逻辑在方法中定义了一个数组array,如下图所示:

_蠕虫病毒利用

用于拼接的字符串数据拼接了两个字符串 a = ":"+array[(array.)]+(10000). b = "site::"+array[(array.)]+(10000).使用Bing搜索字符串a,添加符合要求的IP保存到list使用雅虎搜索字符串b,添加符合要求的IP保存到ng回调使用Bing搜索"ip:"+list列表中的地址,筛选21端口的IP地址,调用回调将筛选后的IP加入FTP爆破的List中,用于入侵攻击功能进行攻击。1.3通过与C&C通讯更新相应的列表函数从C&C服务器(hxxp://tz.gxout.com/ip/.aspx)获取DES加密后的路由IP地址列表,DES解密的key=" ",IV={32,17,5,32,33,1,88,72}。解密之后发起TCP连接,判断7547端口是否存活,如果存活则添加到相应的List中。函数与上述类似,只是请求的地址有所不同,通讯地址为 (hxxp://tz.gxout.com/ip/tcp.aspx),主要筛选135、445、1433端口的IP地址。整体逻辑,如下图所示:

_蠕虫病毒利用

与C&C服务器通讯逻辑1.4通过.com搜集信息扩充1433端口IP列表蠕虫会从下载.xml,对xml文件进行解析。调用ilter函数过滤Xml的内容,调用将中的URL提取出来,调用过滤以.xml、.rss、.pdf、.gz、和.doc结尾的URL。调用函数筛选端口为1433的IP地址,添加到1433爆破的List中。整体逻辑,如下图所示:

蠕虫病毒利用

搜集信息逻辑2.执行远程恶意代码通过访问黑客的C&C服务器(ftp:// in..com),下载FTP上的exe并执行。该功能可以作为一个后门功能,便于后续攻击的展开。相关代码,如下图所示:

_蠕虫病毒利用

下载可执行文件并执行FTP账号及密码,如下图所示:

蠕虫病毒利用

FTP账号密码3.修改注册表关闭TCP/IP的连接数限制。修改注册表,如下图所示:

蠕虫病毒利用

修改连接数限制

(二)入侵攻击功能蠕虫会通过与C&C服务器(hxxp://api.gxout.com/ip/.aspx)进行通讯获取加密后的IP列表,解密过滤后,加入相应的List中。入侵攻击功能分为以下6个部分:FTP爆破、135端口爆破、445端口入侵、1433端口爆破、7547端口回连、代理服务器检测,并且当断网的情况下,会自动遍历内网IP对内网的其他服务器进行爆破和漏洞攻击。功能线程,如下图所示:

蠕虫病毒利用

功能线程FTP爆破获取被攻击的IP列表功能中已经对FTP的列表进行了扩充,所以在入侵攻击功能中直接开始爆破,内置的字典(部分),如下图所示:

蠕虫病毒利用

登录信息字典如果爆破成功则向目标IP上传测试文件,对上传路径进行Http请求,删除上传的文件,比较内容,相同则返回全路径,之后将网站的域名(ip地址)+ftp用户名+ftp密码+上传文件的完整路径进行URL编码发送到C&C服务器(hxxp://tz.gxout.com/ftp/set.aspx)上。程序流程,如下图所示:

蠕虫病毒利用

测试和发送流程2.135端口爆破使用的账号为,密码字典,如下图所示:

蠕虫病毒利用

密码字典爆破成功之后,会在目标服务器生成批处理文件并执行最终执行的批处理,如下图所示:

蠕虫病毒利用

批处理内容3.445端口入侵该蠕虫除了爆破功能之外还会通过漏洞进行入侵,使用永恒之蓝对服务器进行攻击。 部分,如下图所示:

_蠕虫病毒利用

永恒之蓝.1433端口爆破账号默认sa,密码字典(部分),如下图所示:

_蠕虫病毒利用

密码字典爆破成功的行为除了执行批处理命令之外还会执行脚本和数据库操作,部分脚本如下:

蠕虫病毒利用

命令脚本此外还会对目标主机的注册表进行操作,禁用CMD、映像劫持。注册表操作,如下图所示:

蠕虫病毒利用

注册表操作5.7547端口IP列表发送在获取被攻击的IP列表功能中已经对从C&C服务器获取的路由器IP列表进行了过滤和检测,入侵攻击功能中对该列表进行DES加密URL编码后发送到C&C服务器(hxxp://tz.gxout.com/ip/.aspx)。通讯代码,如下图所示:

蠕虫病毒利用

HTTP连接6.代理服务器检测当端口不是135、445、1433、7547时,会检测目标机器的IP地址和端口是否为代理服务器,将其作为代理服务器连接Yahoo,连接成功则进行DES加密发送给C&C服务器(hxxp://api.gxout.com/proxy/.aspx)。逻辑流程,如下图所示:

蠕虫病毒利用

代理服务器检测

三、同源性分析对黑客的C&C服务器进行溯源,可以发现该C&C服务器地址最早可以追溯到2017年6月23日,如下图所示:

蠕虫病毒利用

VT上的分析结果当时从该网站上面下载的蠕虫的名称为A11.exe,而我们分析的样本名为A22.exe,最近一次更新时间为2018年7月23日。如下图所示:

蠕虫病毒利用

黑客FTP上的内容由此可知,从2017年06月23日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集,且一直保持对病毒的更新。四、预警该蠕虫的目的是全网传播并将搜集到的相关信息发送到C&C服务器上,况且Worm/Sharp还有一个后门功能,黑客已经使用该系列的蠕虫收集了一年多的时间,在未来很有可能会发动大规模的攻击。

五、附录文中涉及样本:

蠕虫病毒利用

网络安全学习路线图(思维导图)

网络安全学习路线图可以是一个有助于你规划学习进程的工具。你可以在思维导图上列出不同的主题和技能,然后按照逻辑顺序逐步学习和掌握它们。这可以帮助你更清晰地了解自己的学习进展和下一步计划。

1. 网络安全视频资料

2. 网络安全笔记/面试题

3. 网安电子书PDF资料

如果你向网安入门到进阶的全套资料,我都打包整理好了,需要学习的小伙伴可以V我找我拿~

学网络安全/学黑客,零基础资料整理来啦~~~

~

  • 14
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值