成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

亞信安全發(fā)布最新病毒預警 挖礦病毒WannaMine又出4.0版
2019-04-03   網絡安全和運維

近日,亞信安全截獲WannaMine挖礦病毒最新變種文件,該變種文件基于WannaMine3.0改進,加入了一些新的免殺技術,其傳播機制與WannaCry勒索病毒一致,可在局域網內通過SMB快速橫向擴散,我們將其命名為WannaMine 4.0。亞信安全檢測名為Coinminer.Win64.TOOLXMR.AR。
 
WannaMine 4.0技術細節(jié)分析
此次攻擊流程與WannaMine3.0類似,其涉及的病毒模塊多,感染面廣,關系復雜。
 
 
原始“壓縮包”rdpkax.xsl含有攻擊需要的所有組件,其是一個特殊的數據包,需要病毒自己解密分離出各個組件,其組件包含“永恒之藍”漏洞攻擊工具集(svchost.exe、spoolsv.exe、x86.dll/x64.dll等)。
 
 
攻擊流程:
• 主服務RemoteTimeHost.dll(亞信安全已經攔截該文件,將其命名為Trojan.Win64.VOOLS.AC)由系統(tǒng)進程加載,以確保每次都能開機啟動,啟動后加載spoolsv.exe。

• spoolsv.exe對局域網進行445端口掃描,確定可攻擊的內網主機。同時啟動漏洞攻擊程序svchost.exe。

• svchost.exe執(zhí)行“永恒之藍”漏洞攻擊,成功后安裝后門程序spoolsv.exe,加載payload(x86.dll/x64.dll)。

• payload(x86.dll/x64.dll)執(zhí)行后,復制rdpkax.xsl到目標主機,解密后注冊主服務,進行新的攻擊,每一臺被攻擊機器都重復著同樣的攻擊流程。
 
與WannaMine3.0不同的是,該變種使用了服務文件名稱和內容的隨機行來進行免殺,進而payload文件與之前版本相比也發(fā)生了變化。主服務的命名規(guī)則為“字符串1+字符串2+字符串3”,如上面提及的RemoteTimeHost,即Remote+Time+Host。
 
 
字符串1列表:Windows、Microsoft、Network、Remote、Function、Secure、Application
 
字符串2列表:Update、Time、NetBIOS、RPC、Protocol、SSDP、UPnP
 
字符串3列表:Service、Host、Client、Event、Manager、Helper、System
 
 
WannaMine4.0挖礦主體病毒文件為dllhostex.exe,負責挖取門羅幣。
 
亞信安全教你如何防范

• 利用系統(tǒng)防火墻高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務);

• 盡量關閉不必要的文件共享;

• 采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼;

• 打開系統(tǒng)自動更新,并檢測更新進行安裝。

• 系統(tǒng)打上MS17-010對應的Microsoft Windows SMB 服務器安全更新 (4013389)補丁程序。詳細信息請參考鏈接:http://www.catalog.update.microsoft.com/Search.aspx?q=MS17-010
 
亞信安全產品解決方案

亞信安全病毒碼版本14.893.60,云病毒碼版本14.893.71,全球碼版本14.895.00已經可以檢測,請用戶及時升級病毒碼版本。
 
亞信安全OSCE VP / DS DPI開啟以下規(guī)則攔截該漏洞:

• 1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE-2017-0146)

• 1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)

• 1008227 - Microsoft Windows SMB Information Disclosure Vulnerability (CVE-2017-0147)

• 1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)

• 1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)
 
亞信安全深度發(fā)現設備TDA檢測規(guī)則如下:

• 2383:CVE-2017-0144-Remote Code Executeion-SMB(Request)
 
亞信安全Deep Edge已發(fā)布了針對微軟遠程代碼執(zhí)行漏洞CVE-2017-0144的4條IPS規(guī)則:

• 規(guī)則名稱:微軟MS17 010 SMB遠程代碼執(zhí)行1-4,規(guī)則號:1133635,1133636,1133637,1133638

熱詞搜索:亞信安全

上一篇:Gartner公布影響2019年高等教育的十大戰(zhàn)略技術
下一篇:阿里云新一代云服務器即將上線,計算、存儲、網絡全面升級

分享到: 收藏
主站蜘蛛池模板: 算死草粤语| ab变频器中文说明书| 《ulises》完整版在线观看| 马会传真论坛13297соm查询官网| 甜姐儿| 富贵黄金屋国语| 小镇姑娘高清电影| 忌讳2| 六扇门电影免费观看| 红日歌词完整版| 黑暗圣经在线观看| 危险课程电影完整| 大侠霍元甲演员表| 黄祖蓝| 冷暖人间第一部| 刘乐| 陈若仪个人简历资料| 高级英语第四版课后答案| 黄视频在线网站| 生死相随| tvb直播| 362329| 净三业真言| 电影《瞬间》| 变形金刚6免费完整版在线观看| 草刈正雄| 头像图片2024最新款女| 极地快车| ()目()身的词语| 台湾电影网| 原野电影| 我的快乐歌词| 寡妇一级毛片免费看| 女王眼泪| 公民的基本权利和义务教学设计| 林正英演的全部电影| 间宫祥太朗| 网络谜踪| 小小少年电影完整版| 大船| 日本大片ppt免费ppt电影|