「驅動人生」殭屍網絡伺機而「洞」,新增SMBGhost漏洞利用模塊

2021-01-06 驅動中國
來源: 華夏晚報網   2020-06-11/20:54

用野火燒不盡,春風吹又生,來形容「死而不滅」的殭屍網絡最合適不過。6月9日,360安全大腦監測到「驅動人生」殭屍網絡的高危異動,其原有的殭屍模塊進行大規模更新,增加「SMBv3漏洞利用」模塊與「Redis未授權訪問漏洞利用」模塊,意圖利用最新曝光的高危「蠕蟲式」漏洞,擴展入侵範圍感染更多計算機謀利。

經360安全大腦分析發現,SMBv3漏洞(又稱SMBGhost漏洞,CVE-2020-0796)所具備的「零接觸遠程」攻陷受害目標機器的特性,對「驅動人生」殭屍網絡擴散簡直如虎添翼,如不加以防範,極可能誘發新一輪的殭屍網絡肆虐。不過廣大用戶不必過分擔心,360安全衛士不僅已在第一時間支持SMBv3漏洞的無補丁修復,並可高效攔截查殺「驅動人生」殭屍網絡攻擊。

「驅動人生」殭屍網絡撿漏王,攻擊模塊抄底更新「蠕蟲級」漏洞

「驅動人生」殭屍網絡模塊更新,或許是一場長期且有預謀的網絡「撿漏」。360安全大腦監測數據顯示,幾天前國外安全研究人員曾通過網絡公開SMBv3零接觸遠程漏洞利用代碼,而「驅動人生」殭屍網絡緊隨其後,迅速將該漏洞收入武器庫「為我所用」,以圖升級殭屍網絡的攻擊力。

從360安全大腦此前披露的漏洞信息來看,SMBv3漏洞(CVE-2020-0796)是一個高危的零接觸遠程代碼執行漏洞,可在無任何交互情況下,致使目標被非授權控制。這也就意味著,SMBv3漏洞一旦被「驅動人生」殭屍網絡惡意利用,恐將在短時間內大幅度提升殭屍網絡的「感染性」。

SMBv3漏洞攻擊模塊

360安全大腦監測數據顯示,「驅動人生」殭屍網絡新增的SMBv3漏洞攻擊模塊,具體函數名為smbghost_exec。該函數會從hxxp://d.ackng.com/smgh.bin下載SMBv3漏洞攻擊程序並釋放到目標機器中。

需要注意的是,經過上述操作攻陷目標機器後,SMBv3漏洞攻擊模塊還會執行下圖所示命令,使感染目標淪為「驅動人生」殭屍網絡的一個節點,進而對其他機器發起攻擊。鑑於SMBv3漏洞影響範圍覆蓋Windows 10 1903及以上版本的特性,其威脅不言而喻。

SMBv3零接觸遠程漏洞攻擊後執行的命令

二次更新linux攻擊模塊,360安全大腦斬斷殭屍網絡不死賊心

360安全大腦還在監測數據中發現,此次 「驅動人生」殭屍網絡更新中,還增加了對Redis未授權訪問漏洞的利用模塊。該模塊會掃描存在該漏洞的linux伺服器,並在目標伺服器中創建計劃任務,讓感染的linux伺服器,慘變殭屍網絡的新「傳染源」。值得一提的是,這是360安全大腦監測到新增SSH爆破模塊之後,「驅動人生」殭屍網絡第二個針對linux伺服器的攻擊模塊更新。

Redis未授權訪問漏洞攻擊模塊

自2018年,「驅動人生」木馬2小時感染10萬電腦,驚爆網絡至今,「驅動人生」殭屍網絡從未停止網絡非法淘金的步伐。而從360安全大腦監測數據顯示,截至目前,SMB爆破(包括Pass the Hash攻擊)模塊和永恆之藍漏洞攻擊模塊,是「驅動人生」挖礦殭屍網絡中危害最大的攻擊模塊,多數被感染計算機均源自上述兩模塊。

「驅動人生」挖礦殭屍網絡各攻擊模塊攻擊機器數量一覽

漏洞與利用共生,而隨著新漏洞利用代碼的面世,將有越來越多的漏洞利用代碼,被「驅動人生」殭屍網絡收為己用,成為新的攻擊模塊,危及網絡安全。目前,在360安全大腦的極智賦能下,360安全衛士不僅在SMBv3零接觸遠程漏洞曝出的第一時間,率先支持無補丁漏洞修復,更可高效攔截包括「驅動人生」殭屍網絡在內的各類攻擊威脅,保障用戶網絡安全。

最後,針對威脅不斷升級的「驅動人生」殭屍網絡,360安全大腦給出以下幾點安全建議:

1、前往weishi.360.cn下載安裝360安全衛士,有效攔截此類漏洞利用威脅;

2、及時更新電腦系統,定期檢測軟體安全漏洞,第一時間修補補丁;

3、發現電腦異常時,及時使用360安全衛士進行體檢掃描,查殺病毒木馬;

4、提高安全意識,不隨意點擊來源不明的郵件、文檔、連結等,並定期為作業系統、IE、Flash等常用軟體打好補丁。

5、開啟360安全衛士「網頁安全防護」功能,辨別各類虛假詐騙網頁,攔截釣魚網站、危險連結,保障計算機信息安全。

--

免責聲明:

1.本文援引自網際網路,旨在傳遞更多網絡信息,僅代表作者本人觀點,與本網站無關。

2.本文僅供讀者參考,本網站未對該內容進行證實,對其原創性、真實性、完整性、及時性不作任何保證。

相關焦點

  • 「驅動人生」殭屍網絡新增SMBGhost漏洞利用模塊,Win10恐成威脅重...
    用野火燒不盡,春風吹又生,來形容「死而不滅」的殭屍網絡最合適不過。6月9日,360安全大腦監測到「驅動人生」殭屍網絡的高危異動,其原有的殭屍模塊進行大規模更新,增加「SMBv3漏洞利用」模塊與「Redis未授權訪問漏洞利用」模塊,意圖利用最新曝光的高危「蠕蟲式」漏洞,擴展入侵範圍感染更多計算機謀利。
  • 「驅動人生」殭屍網絡全網撿漏,SMBv3「蠕蟲級」漏洞秒入武器庫
    用野火燒不盡,春風吹又生,來形容「死而不滅」的殭屍網絡最合適不過。6月9日,360安全大腦監測到「驅動人生」殭屍網絡的高危異動,其原有的殭屍模塊進行大規模更新,增加「SMBv3漏洞利用」模塊與「Redis未授權訪問漏洞利用」模塊,意圖利用最新曝光的高危「蠕蟲式」漏洞,擴展入侵範圍感染更多計算機謀利。
  • CVE-2020-1206:SMBleed漏洞影響SMB
    漏洞位於SMB的解壓縮函數中,與SMBGhost和EternalDarkness漏洞(CVE-2020-0796)位於同一函數中,攻擊者利用該漏洞可以遠程從竊取kernel 內存信息,與之前爆出的蠕蟲漏洞結合之後,就可以實現遠程代碼執行攻擊。漏洞分析SMB協議運行在TCP 445埠,是文件分享、網絡瀏覽、列印服務和網絡上進程間通信的基礎。
  • 網絡安全:使用Metasploit滲透框架進行SMB服務掃描
    SMB最初是IBM的貝瑞·費根鮑姆(Barry Feigenbaum)研製的,其目的是將DOS作業系統中的本地文件接口"中斷13"改造為網絡文件系統。隨著網絡通信技術和網絡資源共享機制的不斷發展,針對網絡間支持數據共享的協議和機制等技術的研究受到了研究人員的廣泛關注。其中,網絡文件共享傳輸過程的安全性研究更是成為該領域的熱點問題。
  • 網絡安全工程師教你:使用Metasploit滲透框架進行SMB服務掃描
    搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明早8點發布,敬請關注!一、背景介紹隨著網絡通信技術和網絡資源共享機制的不斷發展,針對網絡間支持數據共享的協議和機制等技術的研究受到了研究人員的廣泛關注。其中,網絡文件共享傳輸過程的安全性研究更是成為該領域的熱點問題。
  • 驅動人生解決一鍵ghost升級Win10導致驅動異常問題
    最近驅動人生官方收到很多客戶反饋意見:大致問題因升級或安裝Win7/10系統後,最終導致硬體驅動異常。一、使用驅動人生7【離線下載】先為一鍵ghost升級系統做前期準備,就不會減少硬體驅動異常1.選擇【預下載本機驅動】進行下一步2.
  • 多次DDoS攻擊&殭屍網絡利用零日漏洞入侵LILIN監控系統!
    多次DDoS攻擊&殭屍網絡利用零日漏洞入侵LILIN監控系統! 隨著物聯網設備越來越多地被用作發起DDoS攻擊的攻擊面,以及參與各種形式的網絡犯罪的代理,物聯網的發展應運而生。
  • PGMiner:利用PostgreSQL漏洞的新的加密貨幣挖礦殭屍網絡
    最近,Unit 42研究人員發現了一個新的基於Linux的加密貨幣挖礦殭屍網絡,該殭屍網絡利用了一個有爭議的PostgreSQL遠程代碼執行(RCE)漏洞,該漏洞會危及資料庫伺服器進行加密貨幣挖礦。研究人員根據其攻擊行為將其命名為「PGMiner」。PGMiner的核心是嘗試連接到Monero採礦的礦池。
  • Bitdefender在網絡級別阻止CVE-2020-0796漏洞利用攻擊
    2020年3月12日,Microsoft發布了一個特別重要的補丁,修復了SMB內核驅動程序中的嚴重缺陷,此漏洞影響Windows的SMB客戶端和伺服器3.1.1版,可以遠程利用該漏洞引發拒絕服務攻擊,並在某些情況下觸發遠程執行代碼。
  • 網絡安全工程師演示:黑客如何利用ms08-067漏洞進行攻防
    搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點發布,敬請關注!它允許使用者開發自己的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用木馬控制受害者主機呢?接下來讓我們一起學習!二、資源裝備1.安裝好 Win7的虛擬機一臺2.整裝待發的小白一個。3.安裝好的Kali Linux虛擬機一臺。
  • 《2019年雲上挖礦殭屍網絡趨勢報告》首發:挖礦木馬全面蠕蟲化
    ,成為挖礦木馬新型利用方式;挖礦殭屍網絡團夥頻繁利用熱門N-Day漏洞傳播,N-Day漏洞留給用戶進行修復的窗口期變短;挖礦木馬使用的安全對抗技術、資源競爭技術愈加純熟,這要求企業具備更專業的安全應急響應能力。
  • Linux殭屍網絡通過Shellshock漏洞傳播
    Shellshock的影響還在繼續:攻擊者正在利用最近Bash命令行解釋器發現的漏洞,通過複雜的惡意軟體程序Mayhem來感染Linux伺服器。  Mayhem在今年早些時候被發現,由俄羅斯網際網路公司Yandex進行了徹底的分析。該惡意軟體通過PHP腳本進行安裝,該腳本是由攻擊者通過感染FTP密碼、網站漏洞或者暴力破解網站管理登錄憑證而上傳到伺服器。
  • SMB遠程代碼執行漏洞(CVE-2020-0796)分析
    該漏洞源於SMBv3協議在處理惡意壓縮數據包時,進入了錯誤流程。遠程未經身份驗證的攻擊者可利用該漏洞在應用程式中執行任意代碼。SMB 3.1.1協議中處理壓縮消息時,對其中數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼。攻擊者利用該漏洞無須權限即可實現遠程代碼執行,受黑客攻擊的目標系統只需開機在線即可能被入侵。提權後可以做任意操作,例如加密被攻擊者電腦的文件,然後對其進行勒索。
  • Metasploit利用永恆之藍ms17-010漏洞入侵win7過程
    晚上在看頭條的時候,看到了一篇用ms17-010永恆之藍漏洞來證明qq瀏覽器和360瀏覽器誰的防禦能力更強的視頻,於是想著自己也來動手試一試,整體來說來metasploit上手非常快,操作步驟也不是很多,熟悉的話就很快的熟能生巧了。
  • 利用永恆之藍漏洞(MS17-010)入侵電腦
    前言:本篇教程主要講解通過kali中的MSF-Metasploit來利用永恆之藍漏洞入侵內網中的Windows7電腦。kalilinux攻擊機與Windows7靶機必須在同一網段,即同一區域網中。幫助菜單exit 退出msfBack 返回info 顯示一個或多個模塊信息show 顯示所給類型的模塊background
  • 使用msf–永恆之藍攻擊模塊windows2008 R2 虛機
    說明主機存在漏洞  如圖說明192.168.29.129這臺主機存在永恆之藍漏洞。讓我們進一步利用這個漏洞進行攻擊。    對於此次的整個的入侵過程有如下幾個過程,信息收集(探測開放了445埠的主機,進一步檢測是否存在永恆之藍漏洞)、確定了漏洞,下一步就是漏洞的利用,永恆之藍攻擊模塊,設定好參數,運行攻擊。
  • 新一代大規模殭屍網絡Reaper可以通吃一切漏洞
    該殭屍網絡正快速發展壯大,主要由無線網絡攝像頭和網絡視頻監控設備等之類的物聯網設備組成,其發展速度遠遠超過了2016年的Mirai殭屍網絡,後者曾感染了超過全球範圍內的一百多萬個物聯網設備。根據奇虎360 Netlab安全研究人員的跟蹤研究,目前已經有大約3萬個智能設備確定被感染了,另外還有大約200萬個物聯網設備處於潛在的威脅中。
  • 瑞星:「DTLMiner」再次更新 成為首個利用BlueKeep漏洞的病毒
    圖:檢測到漏洞後將結果上報給伺服器「DTLMiner」挖礦木馬更新時間線時間主要更新內容備註2019.10.09第三階段腳本重新回到2019.09.07的版本;橫向傳播模塊單次最長運行時間縮短,屏蔽早期RDP爆破功能,新增CVE-2019-0708(BlueKeep)漏洞檢測模塊(僅檢測並上報,不利用)2019.09.07對配備AMD Radeon
  • 「安全通告」新版「LemonDuck」搭載「永恆之藍」,新增EXE攻擊模塊...
    安全通告近日,亞信安全截獲「LemonDuck」(檸檬鴨)挖礦病毒的最新變種文件,該變種啟用Python打包可執行文件方式進行網絡攻擊,重新將永恆之藍漏洞攻擊、SMB、MSSQL爆破攻擊的代碼添加到可執行文件中,結合之前的PowerShell腳本進行混合攻擊。
  • 驅動軟體「驅動人生」存在後門可傳播木馬病毒
    /dynamic/2018/1217/52453.html2018年12月14日,國內Windows平臺下免費驅動管理軟體「驅動人生」通過軟體自動升級的方式向用戶推送了後門病毒DTSealer,該程序利用「永恆之藍」高危漏洞進行區域網內的大範圍傳播,同時回傳被感染用戶電腦CPU以及IP位址等具體信息到攻擊伺服器,之後下載惡意代碼進行執行。