标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2221] 作者: 凉笙 发表于: [2018-12-15]
本文共 [847] 位读者顶过
一、概述 12月14日下午,腾讯安全御见威胁情报中心监测发现,一款通过“驱动人生”升级通道,并同时利用“永恒之蓝”高危漏洞传播的木马突然爆发,仅2个小时受攻击用户就高达10万。 “驱动人生”木马会利用高危漏洞在企业内网呈蠕虫式传播,并进一步下载云控木马,对企业信息安全威胁巨大,企业用户须重点关注。 该病毒爆发刚好是周末时间,令企业网管猝不及防,周一工作日员工电脑开机后,建议立刻查杀病毒,再使用杀毒软件的漏洞修复功能安装系统补丁。个人电脑用户使用腾讯电脑管家即可防御。
木马攻击流程图[出自:jiwo.org]
二、详细分析
病毒文件释放在:
f79cb9d2893b254cc75dfb7f3e454a69.exe 运行后最终释放出 C:\WINDOWS\Temp\svvhost.exe
运行后将自身拷贝到C:\windows\system32\svhost.exe,安装为服务并启动,服务名为Ddiver,并在随后拉起云控模块svhhost.exe、攻击模块svvhost.exe。
通过检测以下进程将杀软信息搜集准备上传。
检测到任务管理器及游戏进程则将云控模块svhhost.exe退出。
打开互斥体,对象名称为"I am tHe xmr reporter" ,xmr意指xmrig.exe矿机。
搜集系统敏感信息上传到hxxp://i.haqo.net/i.png,并接受返回的云控代码等待执行。
母体设置进程共享内存HSKALWOEDJSLALQEOD
2.2 挖矿
云控木马执行流程
创建线程判断母体进程是否存在 调用OpenFileMappingA打开共享内存,读取共享内存数据
读取共享内存数据
解压共享内存数据
共享内存数据加压完后会执行,目前该shellcode主要功能挖矿,不排除后期会拉取其他更加恶意如加密勒索等木马病毒执行
执行shellcode
尝试挖矿时通信IP为172.105.204.237 2.3 攻击模块 攻击模块从地址hxxp://dl.haqo.net/eb.exez下载,作为子进程Svvhost.Exe启动,分析发现该文件是通过python实现的“永恒之蓝”漏洞利用模块压缩打包程序。 子进程Svvhost.Exe为将python实现的“永恒之蓝”漏洞利用模块压缩打包程序。 Mysmb.pyo为攻击时扫描代码。
GitHub上也可以看到相关开源代码
扫描内网445端口进行攻击
不仅攻击内网漏洞机器,还随机找几个外网IP尝试攻击,1次攻击完后沉默20分钟
攻击成功后paylaod在中招机器执行以下命令进行内网扩散传播
安全建议 2.企业用户在周一上班后,建议使用腾讯御点查杀病毒(个人用户可使用腾讯电脑管家),然后使用漏洞修复功能,修复全网终端存在的系统高危漏洞; 3.服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解; 4.使用杀毒软件拦截可能的病毒攻击; 5.推荐企业用户部署腾讯御界高级威胁检测系统防御可能的黑客攻击。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。
IOCs
域名
|