版本永恒之蓝_永恒之蓝下载器木马叕在测试新版本了

0ca3273134a81c5a0e587377e47b9e83.png

360安全大脑近期发现:“永恒之蓝下载器木马”的攻击者正在调整攻击策略,意图替换之前由“驱动人生”更新通道下发的木马攻击模块,由之前植入的PowerShell后门统一管理。老的攻击模块将逐步被弃用,并使用PowerShell进行重写之后以“无文件”形式实施攻击。

2018年12月14日,有攻击团伙通过“驱动人生”更新通道下发“永恒之蓝下载器木马”,被下发的木马包含横向传播模块和加载模块(加载挖矿功能)两部分。这些攻击模块都以PE文件的形式存在,带有数字签名“Shenzhen Smartspace Software technology Co.,Limited”,并且都是由“驱动人生”更新通道下发或是其下发木马的衍生物。

d6b71d28e6c82eeb882dd1e14bd45a7e.png

图1 2018年12月14日“驱动人生”更新通道下发的木马

5天之后,攻击者在更新横向传播模块的同时,还向受害计算机中植入一个计划任务后门。该计划任务通过PowerShell从hxxp://r.minicen.ga/r?p下载恶意代码执行(具体细节请移步http://www.360.cn/n/10528.html)。

虽然当时域名r.minicen.ga并未解析,但这仍然不影响这个计划任务后门在该组织未来攻击中所扮演的重要角色。2019年1月26日,攻击者更改了计划任务后门连接的url为hxxp://http://v.beahh.com/v,这个url被沿用至今。

之后的种种迹象表明,攻击者在受害者机器上植入后门绝对是有意为之。2019年2月20日,该计划任务后门经过多次测试之后开始稳定地从hxxp://http://v.beahh.com/v下载恶意载荷执行。而下载的恶意载荷就是攻击者开发的新的挖矿模块,该挖矿模块将代替旧的挖矿模块加载器svhhost.exe。不难看出,第一个攻击模块——挖矿模块已经从“驱动人生”更新通道下发的木马框架中脱离。

858a46cc2f3c8f96b8f589a6bf6c4224.png

图2 2019年2月20日挖矿模块从原有框架脱离

2019年3月5日,360安全大脑监测发现,该攻击事件的幕后控制者在进行小范围的测试,测试中的僵尸机不超过100台。这些机器将通过计划任务后门从hxxp://http://v.beahh.com/eb下载横向传播模块。该横向传播模块由PowerShell编写,且代码经过大量混淆。虽然当时该模块依然未编写完成,但攻击者的测试一直在持续中。

fc14a0dd2ff9bad40a739ae98574ad37.png

图3 未编写完成的横向传播模块

仅一天之后,我们又发现了一例攻击事件幕后控制者的测试,这次测试范围较前一日的更小了。在这次测试中,僵尸机通过计划任务后门从hxxp://http://v.beahh.com/ipc下载横向传播模块到本地址执行。不同于上次测试,这次横向传播模块已经编写完毕。

该横向传播模块包含Invoke-WC、Invoke-SMBC和eb7三个扫描器,分别通过WMI弱口令爆破、SMB弱口令爆破和“永恒之蓝”漏洞攻击武器攻击其他计算机。

5c25b79385d6c8fa2cfd7381c08dfde9.png

图4 Invoke-WC部分代码

331489db53fbf3de08aa8c62915b28ac.png

图5 Invoke-SMBC代码

d25b98cda31ad87931bef3c37165f678.png

图6 eb7部分代码

完成横向渗透之后,木马将在启动目录下写入后门文件,后门从hxxp://http://v.beahh.com/ipc下载恶意载荷并执行。值得一提的是,攻击者复用Invoke-ReflectivePEInjection项目代码,试图通过反射注入在PowerShell进程中完成所有工作,以实现“无文件”攻击。

31d8740da2507d1905bc862f426c1f5e.png

图7 横向传播模块渗透成功后植入的后门

通过分析该攻击事件幕后控制者的此次更新不难发现,攻击者试图将所有模块从老的木马中脱离并独立运营,这是一次完美的“借壳上市”。一旦攻击者结束测试并开始大范围实施更新,安全软件将更难查杀有“无文件”攻击模式加持的木马。

1075ab8b896a7aa330c95727c09ba02c.png

图8 下阶段攻击模块可能将完全从老的传播渠道中脱离

由于新的一轮攻击尚处于测试阶段,360安全大脑提醒用户做好以下几点防御即将到来的攻击:

  1. 及时安装系统和重要软件的安全补丁。
  2. 如无使用必要,请关闭135端口和445端口;
  3. 使用强度较高的系统登录口令;
  4. 检查计划任务中是否有异常任务,检查启动目录下是否有木马文件run.bat、FlashPlayer.lnk、flashplayer.tmp、sign.txt,若有请删除文件。
  5. 使用安全软件并开启防护。

IOC

hxxp://http://v.beahh.com/eb

hxxp://172.104.177.202/new.dat

hxxp://http://v.beahh.com/ipc

hxxp://27.102.107.137/new.dat

hxxp://http://p.beahh.com/upgrade.php

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值