SQL脚本创建级联_腾讯安全提醒:SQL爆破攻击近期多见,中招系统遭遇流氓软件推装...

e9149d46a2b1ea9aaee15cf210a3f49f.png

长按二维码关注

御见威胁情报中心

一、概述腾讯安全御见威胁情报中心检测到有黑产团伙通过SQL爆破投放多个病毒木马事件,用于投放的木马均伪装为图片格式后缀(jpg,png),其中包括“紫狐”木马、多个用于系统提权漏洞(CVE-2018-8120, CVE-2015-1701,ms16-032)攻击,及powershell脚本木马。紫狐木马安装后通过流氓推装软件刷量获利。
紫狐木马家族最先出现在2018年,通过下载器进行传播,一直活跃至今,之后还多次通过刷量软件进行传播(详见:御见威胁情报中心在9月份披露的刷量软件“流量宝流量版”通过挂马攻击传播“紫狐”病毒事件),如今紫狐木马又通过SQL爆破入侵植入。根据腾讯安全御见威胁情报中心监测数据显示,最新的病毒域名es.ldbdhm.xyz在11月初开始活跃至今。

cdce0c6136eb8d7015b8deb816817673.png

该团伙攻击影响全国大部分省区,受害最严重的为广东、河北、四川等地。腾讯安全御见威胁情报中心近期先后披露了多个团伙在使用SQL爆破攻击企业网络。

4b3e849cf9b75f5d27cf1e908e01088d.png

二、详细分析                    御见威胁情报中心近期监测到的攻击行动,是通过sql爆破入侵后会下载执行多个病毒文件,包括紫狐木马MSI安装包,提权漏洞,powershell脚本木马等等,入侵执行流程如下:    

6d31e07670f518902e6b9cfd55c3ab1a.png

1

入侵阶段

通过sql爆破入侵,爆破成功后会执行多个脚本命令, 部分脚本命令如下:

e74b486bb70d93ccf2d6dde861d67696.png

执行的脚本的功能主要是下载执行,下载执行多个jpg, png,图片格式文件,这些文件用图片格式来伪装,实际上是powershell脚本病毒,MSI紫狐木马安装文件,EXE提权漏洞等,下载文件及对应功能模块如下:

47f0f1ac8521ae6b04c516d81786abbe.png

1

Windows权限提升

下载执行多个提权漏洞,包括CVE-2018-8120, CVE-2015-1701,ms16-032等多个提权漏洞进行提权,从而提升当前进程执行权限,以便于将病毒的MSI安装文件成功安装到计算机中及进行更多需要高权限操作的恶意行为。ms16-032攻击模块下载地址:hxxp://es.ldbdhm.xyz/sqlexec/1603232.jpgms16-032提权漏洞利用代码:

8e000261de39401a22d086d8bf46e159.png

CVE-2018-8120攻击模块下载地址:

hxxp://es.ldbdhm.xyz/sqlexec/1808164.jpghxxp://es.ldbdhm.xyz/sqlexec/1808132.jpg

CVE-2018-8120提权代码:

1d02c814350e2119c13a662b7d6e02fd.png

1

安装紫狐木马

下载的SMB1.jpg、SMB3.jpg、Sps.jpg等多个图片格式的文件,实际上是MSI安装包,下载地址为hxxp://Es.ldbdhm.xyz/sqlexec/xxx.jpg

a2674f905a931d302b0f77c727591f1a.png

和历史版本的紫狐木马套路一致,MSI安装包内有三个PE文件:sysupdate.log、winupda32.log、winupda64.log,木马安装后会通过PendingFileRenameOperations实现开机启动。MSI安装文件:

4ea76678d6d955ff71ee26e1a5092495.png

紫狐木马母体功能特点如下:1.winupda32.log、winupda64.log分别为x86、x64不同系统环境下DLL文件,加了VMP壳;

2、通过系统PendingFileRenameOperations机制替换系统文件实现开机启动;

3、解密出DLL文件C:\Windows\SysWOW64\MsxxxxxxApp.dll并创建服务启动;

4、释放驱动模块隐藏自身行为并在后台推广安装各类软件,病毒通过在受害者电脑恶意推广安装这些软件获利。三、安全建议1、及时修复系统高危漏洞,推荐使用腾讯电脑管家或腾讯御点的漏洞修复功能检测并修复漏洞,须修复包括:CVE-2018-8120, CVE-2015-1701,ms16-032等安全漏洞;

2、推荐使用腾讯电脑管家/腾讯御点拦截此类病毒的攻击,如已中毒,也可使用电脑管家/腾讯御点对“紫狐”病毒进行清理;

47ade2619b4bbf5f2f9df26aa4d4f0dc.png

3、推荐企业用户使用腾讯御界高级威胁检测系统检测各种可疑攻击行为,包括各种漏洞利用行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

370692f2c09b08d800d6acd254c5fd65.png

腾讯御界高级威胁检测系统检测到针对SQL服务器的爆破攻击

4、建议企业网管尽快检测SQL服务器是否存在弱密码风险,近期针对SQL服务器的弱口令爆破攻击非常多见,攻击者一旦爆破成功,可能给企业造成信息泄露,同时多种攻击方式可能导致勒索病毒、挖矿木马,甚至流氓软件在内网扩散传播,引发更大的损失。

IOCsMD5:364ac68062168fc334f478a2997c62984facb81f57e515a508040270849bcd353fe38271b009298b4cb0b01ef57edbf3de5de649e0821b0dd3dadfa8235416eabe0384e85412a2668008f76dc3b3cceaf5df39c5ed4eb90c169216ace51ed8335bab2f1dd53b3ae08dab8a1a2d7c145c4658ddc4e03f0003f590666ab73261e32c62e2fbef311731ebbc26c785d10f2b14018f47163809b0166591f87d1bb0466467874d952a5ffc1edfd7f05b1cc86dbeac6592dbd3a479a64789e43ec20f27b43442df320d1f89defd772991b6335cae3e7304122469f2de3ecbd920a768d1URL:hxxp://es.ldbdhm.xyz/SMB3.jpghxxp://es.ldbdhm.xyz/sqlexec/1808164.jpghxxp://es.ldbdhm.xyz/sqlexec/1808132.jpghxxp://es.ldbdhm.xyz/sqlexec/pe.jpghxxp://es.ldbdhm.xyz/sqlexec/sps.jpghxxp://es.ldbdhm.xyz/smb3p.jpghxxp://es.ldbdhm.xyz/SMB1.jpghxxp://es.ldbdhm.xyz/SMB2.jpghxxp://es.ldbdhm.xyz/SMB2P.jpghxxp://es.ldbdhm.xyz/smb1p.jpghxxp://es.ldbdhm.xyz/sqlexec/1505164.jpghxxp://es.ldbdhm.xyz/sqlexec/1603232.jpghxxp://es.ldbdhm.xyz/sqlexec/1505132.jpghxxp://es.ldbdhm.xyz/sqlexec/1603264.jpg


腾讯安全、腾讯云诚招队友

1264c156c5576e0e4824e17b92fe564e.png

5ec0fcb57cb4719a15a4c25626a8160e.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值