win7永恒之蓝补丁_永恒之蓝下载器木马资产更新

2019年5月22日,奇安信威胁情报中心红雨滴团队发现永恒之蓝下载器木马再次更新,更新后程序连接新远程服务器下载恶意代码执行,恶意代码也启用新矿池地址进行挖矿。

更新由驻留在机器中的计划任务完成,该计划任务执行powershelll命令连接到新域名下载恶意代码并执行。powershell代码通过zlib压缩后使用base64编码,执行时解码,解码后数据如下:                    

aadf6559ed99f98bc7b22ba7a8503012.png

这段恶意代码以随机字符串作为计划任务名创建三个新计划任务,这三个计划任务从url 'http://t.zer2.com/v.js'、'http://t.awcna.com/v.js'及'http://t.amxny.com/v.js'下载恶意powershell代码并执行。本次更新中,计划任务的内容不再直接体现在命令行中,而是被写入一个名为tempfle.txt的计划任务配置文件中并将该文件以参数的形式传递给计划任务管理器,防止安全软件通过命令行特征对其进行拦截。此外,此次更新会在创建新计划任务的同时,删除之前创建的计划任务。

以目前存活的url ‘http://t.zer2.com/v.jsp‘为例,新计划任务执行Powershell命令访问url http://t.zer2.com/v.jsp下载下一阶段payload,该payload同样通过zlib压缩后使用base64编码。执行时一方面通过访问http://t.zer2.com/report.jsp更新脚本,另一方面从down.ackng.com根据操作系统的版本下载挖矿及传播模块。

ee41767fd45fda867860e0edf12abed2.png

挖矿模块复用Invoke-ReflectivePEInjection项目代码(https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-ReflectivePEInjection.ps1),将xmrig挖矿软件反射注入到powershell的内存中执行,矿池地址为lpp.zer2.com,lpp.ackng.com

acc003fd399ca43398a7b5dfa9e69d3e.png

Xmrig在命令行情况下执行示意图

传播模块和之前的版本相同,包含ipc爆破、mssql扫描、smb爆破功能,爆破成功后进入远程计算机创建名为Rtsa及Rtas的计划任务继续执行挖矿及传播功能。最后,恶意代码将攻击成功计算机信息发送至远程服务器down.ackng.com。

2b1266f4d87d55ed2cf88b2b89c83715.png

防护建议

针对永恒之蓝下载器活跃事件,奇安信威胁情报中心总结出以下木马处置流程可供参考:

1、  已攻陷主机排查与查杀处置

1)      通过天眼或天擎扫描排查已攻陷范围

2)      对于已攻陷主机通过天擎或专杀工具进行查杀。

2、  潜在威胁范围确定与应急处置:

1)      有些终端可能已经中招但已经关机,通过天擎的终端软件排查有哪些终端安装了永恒之蓝下载器,对这些终端进行病毒查杀,同时卸载永恒之蓝下载器。

2)      防止扩散或被C2的处置措施,在网络出口封堵相关风险域名和C2 域名和IP(详见附件)

3、  其他防御措施:

1)      对于重点服务器和主机,做好网络安全域划分并及时打MS17-010漏洞补丁,防止利用此漏洞的横向攻击。

2)      开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口。

3)      每台服务器设置唯一口令,且复杂度要求采用大小写字母、数字、特殊符号混合的组合结构,口令位数足够长(15位、两种组合以上)。

4)      部署全流量监测设备(天眼),及时发现恶意网络流量,进一步追踪溯源。

IOC

t.zer2.com

t.awcna.com

t.amxny.com

down.ackng.com

http://t.zer2.com/v.js

http://t.awcna.com/v.js

http://t.amxny.com/v.js

http://t.zer2.com/v.jsp

http://down.ackng.com/m6.bin

http://down.ackng.com/m6.bin

http://down.ackng.com/if.bin

http://t.zer2.com/ms.jsp

http://t.zer2.com/eb.jsp

矿池地址:

lpp.zer2.com

lpp.ackng.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
学习永恒之蓝复现的收获包括以下几点: 首先,在复现过程中,你可以学习到如何利用已有的工具,例如Kali上的工具,来进行复现。这些工具已经为复现做好了准备,帮助你更好地理解攻击的过程和原理,并加深对Kali的使用。 其次,你还可以通过学习永恒之蓝漏洞的利用过程,了解到具体的漏洞利用方法和技巧。永恒之蓝是一种由美国国家安全局开发的漏洞利用程序,针对微软漏洞编号ms17-010。通过学习这个漏洞的利用工具,你可以更深入地了解TCP 445端口(文件分享协议)的攻击方式,以及如何传播病毒木马。 最后,学习永恒之蓝复现还可以帮助你加深对渗透攻击的理解。在复现过程中,你可能会接触到一些以前没见过的命令和技术,这有助于扩展你的知识面,并提升你在渗透测试领域的技能水平。 综上所述,学习永恒之蓝复现的收获包括对Kali工具的深入理解和熟练使用,对漏洞利用方法和技巧的学习,以及对渗透攻击的更深入理解和技能提升。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [永恒之蓝漏洞复现](https://blog.csdn.net/weixin_54584489/article/details/122374341)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值