国产激情视频在线观看_欧美中文字幕无线码视频_亚洲丝袜另类校园欧美_60老熟女多次高潮露脸视频_香蕉社区

數據中心安全解決方案NEWS

當前位置: 首頁 > 新聞中心  > 解決方案 > 數據中心安全解決方案

【病毒預警】FakeMsdMiner挖礦病毒來襲

來源:www.semestatoto.com    |   發布時間:2020年10月13日

病毒預警


據深圳博安特科技了解,近日,亞信安全截獲新型挖礦病毒FakeMsdMiner,該病毒利用“永恒之藍”、“永恒浪漫”等NSA漏洞進行攻擊傳播。該病毒具有遠控功能,可以獲取系統敏感信息。其通過修改HOST文件方式截獲其他挖礦病毒的成果。由于該病毒的挖礦程序偽裝成微軟系統服務msdtc.exe進行啟動,所以亞信安全將其命名為FakeMsdMiner。

 

FakeMsdMiner挖礦病毒攻擊流程

  

FakeMsdMiner挖礦病毒詳細分析

     

內網滲透模塊分析(windowsd.exe程序分析)

  

此程序會在C:WINDOWSFontsMysql目錄釋放多個文件,其中包括BAT腳本處理文件、端口掃描文件、永恒之藍漏洞攻擊文件、payload以及下載程序wget。

    

mysql.bat腳本文件:該腳本主要功能是刪除感染過該病毒的系統中存在的舊服務,安裝并開啟新的服務MicrosoftMysql,并添加計劃任務cmd.bat。

   


cmd.bat腳本文件:該腳本主要功能是端口和IP掃描,通過查詢固定地址尋找出口IP和本機IP,獲取IP地址的前2段,拼接后面2段地址,然后掃描445和450端口,將結果保存在ips.txt中,啟動load.bat腳本進行攻擊。

   

load.bat腳本:該腳本主要功能是運行永恒之藍、永恒浪漫等NSA漏洞攻擊程序,進行內網滲透。


挖礦程序模塊(mm.exe文件分析)

  

該模塊同樣會釋放很多文件,其中包括挖礦程序、注入系統的DLL文件以及遠控木馬程序。通過調用1.bat腳本,依次啟動和運行這些程序。

  

通過修改LoadAppInit_DLLs注冊表項,將DLL文件注入到相應的系統中。

 

將挖礦程序復制到msdtc.exe文件中,偽裝成微軟系統服務文件msdtc,并為其安裝服務啟動門羅幣挖礦,其使用的礦機版本為:XMRig 2.14.1。

   

將防火墻關閉。

   


刪除與本次病毒相關的文件temp2.exe(本模塊文件)和temp3.exe(漏洞攻擊模塊母體文件)。

 

在host文件中追加相關域名指向139.180.214.175,該地址為本次挖礦的礦池IP,挖礦木馬試圖通過將其他礦池映射到自己的礦池對應的ip地址,來劫持其他挖礦程序或木馬的收益。

   

遠程控制木馬模塊(work.exe文件分析)

  

首先從資源截取釋放病毒核心程序,然后添加注冊表,開啟服務。研究人員使用資源工具也同樣可以看到,該資源區段其實就是一個PE文件。

 

值得注意的是,研究人員在分析時發現了Gh0st字樣,Gh0st是著名的開源遠程控制程序,推測該遠控模塊很有可能是用Gh0st遠控程序修改而來。


Dump出資源模塊,研究人員分析發現,其主要功能就是接受不同指令執行不同的功能。這也是常見的遠控功能。

    

其中包括錄音功能:

  

錄制屏幕功能:

   

在系統中提權,獲取相關進程等信息:

   

獲取機器窗口信息:

  

獲取機器驅動器信息:

   

獲取機器屏幕信息:

   

獲取日志文件:

   

將收集的信息發送至遠端:


解決方案
      

 

  • 利用系統防火墻高級設置阻止向445端口進行連接(該操作會影響使用445端口的服務)。

  • 盡量關閉不必要的文件共享;

  • 采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼;

  • 打開系統自動更新,并檢測更新進行安裝。

  • 系統打上MS17-010對應的Microsoft Windows SMB服務器安全更新(4013389)補丁程序。詳細信息請參考鏈接:http://www.catalog.update.microsoft.com/Search.aspx?q=MS17-010

 

亞信安全產品解決方案

  

亞信安全病毒碼版本15.149.60,云病毒碼版本15.149.71,全球碼版本15.149.00已經可以檢測,請用戶及時升級病毒碼版本。

 

亞信安全OSCE VP / DS DPI開啟以下規則攔截該漏洞:

  • 1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE- 2017-0146)

  • 1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)

  • 1008227 - Microsoft Windows SMB Information Disclosure Vulnerability (CVE-2017-0147)

  • 1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)

  • 1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)

 

亞信安全深度發現設備TDA檢測規則如下:

2383:CVE-2017-0144-Remote Code Executeion-SMB(Request)

 

亞信安全Deep Edge已發布了針對微軟遠程代碼執行漏洞CVE-2017-0144的4條IPS規則:

規則名稱:微軟MS17 010 SMB遠程代碼執行1-4,規則號:1133635,1133636,1133637,1133638

 

IOCs

 





成人小说五月天| 日本韩国人妻视频| 久久精品三级| 青青操原| 亚洲啪啪蜜桃视频| 专干老熟女300部-| 激情日韩无码影片| 欧美日韩色情网| 精品人妻一区二区三区1| 国内自拍偷拍视频| 同性男男黄g片免费网站麻豆| av在线观看黄片| 乱伦熟女乳房乱伦| 嫩呦国产一区二区三区AV| 欧美精品在线观看| 中文字幕精品熟妇| 视频日本色色| 超碰在线进入页面| 国产精品久久久久久亚洲调教| 老熟女2老熟妇人| 天天色日本| 无码在线片| 亚洲性爱视频在线| 日韩精品无码专区免费的| 日本无码加勒比一区二区| 丰满美女操免费视频| av鸡吧乱伦网| 狠狠躁夜夜躁人人爽天天不卡| 亚洲九香蕉| 人人操人人奸人人摸| 久久成人资源网| 女同A区爽爽一区二区| 国产精品无码一本二本三本色| 麻豆天美精品三区| 脱了她的内裤猛的进去了| 久久免费日韩视频| 日韩美女操屄| 久久人人妻人人爽人人爽| 精品无码人妻一区二区三千| 亚洲黄色av| 欧美黑人XXXX视频|