預警!永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例...

2021-01-08 站長之家
預警!永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例高達近30%

近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能,影響Windows 7、XP、Server 2003、2008等多個系統版本。鑑於該漏洞危害影響極大,可形成類似WannaCry蠕蟲式漏洞傳播,騰訊安全建議企業用戶及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免進一步造成重大安全事故。

據騰訊安全技術專家介紹,更新後的永恆之藍下載器木馬保留了MS17-010永恆之藍漏洞攻擊、SMB爆破攻擊、sql爆破攻擊等功能,並在攻擊成功的目標機器上植入舊的攻擊模塊ipc.jsp,同時安裝計劃任務執行多個Powershell後門,下載執行新的攻擊模塊if.bin,為後續隨時發動攻擊做足準備。

(圖:永恆之藍下載器木馬變種攻擊流程圖)

值得一提的是,CVE-2019-0708為RDP遠程代碼執行漏洞,該漏洞無需身份認證和用戶交互,檢測利用功能目前僅是上報漏洞信息並不會採取進一步攻擊措施。截止目前,永恆之藍相關漏洞未修復的比例接近30%,而BlueKeep漏洞未修復的比例接近20%,驚人的數據背後給用戶網絡安全帶來巨大安全隱患。

自誕生以來,頻繁更新的永恆之藍下載器木馬令廣大用戶提心弔膽。在去年2018年底,永恆之藍下載器木馬首次通過「驅動人生」系列軟體升級通道突然爆發傳播,利用「永恆之藍」高危漏洞在企業內網呈蠕蟲式傳播,並通過雲控下發惡意代碼,僅2個小時受攻擊用戶便高達10萬。所幸該攻擊剛開始便被騰訊安全御見威脅情報中心率先攔截查殺,影響並未進一步擴大。此後不到一年的時間內,永恆之藍下載器木馬先後更新Powershell後門安裝、SMB爆破攻擊、MsSQL爆破攻擊,同時使用黑客工具mimiktaz、psexec進行輔助攻擊等20多個版本。不同以往,此次永恆之藍下載器木馬新增了BlueKeep漏洞檢測代碼,不排除攻擊者隨時啟動BlueKeep漏洞進行攻擊的可能。

(圖:永恆之藍下載器木馬歷史變種版本回顧)

針對該木馬病毒對企業網絡安全帶來的潛在威脅,騰訊安全反病毒實驗室負責人馬勁松提醒廣大企業用戶,建議參考微軟官方公告完成補丁安裝,可暫時關閉135、139、445等不必要的伺服器埠;使用騰訊御點終端安全管理系統的漏洞修復功能,及時修復系統高危漏洞;伺服器使用高強度密碼,切勿使用弱口令,防止黑客暴力破解;推薦部署騰訊御界高級威脅檢測系統檢測可能的黑客攻擊。該系統可高效檢測未知威脅,並通過對企業內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。

(圖:騰訊御界高級威脅檢測系統)

免責聲明:「站長之家」的傳媒資訊頁面文章、圖片、音頻、視頻等稿件均為自媒體人、第三方機構發布或轉載。如稿件涉及版權等問題,請與我們聯繫刪除或處理。稿件內容僅為傳遞更多信息之目的,不代表本網觀點,亦不代表本網站贊同其觀點或證實其內容的真實性,更不對您的投資構成建議。我們不鼓勵任何形式的投資行為、購買使用行為。

相關焦點

  • 永恆之藍下載器木馬再添BlueKeep漏洞攻擊,多系統版本受影響
    近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能,影響Windows 7、XP、Server 2003、2008等多個系統版本。
  • 騰訊安全:永恆之藍下載器木馬再添BlueKeep漏洞攻擊,多系統版本均...
    近日,騰訊安全御見威脅情報中心監測發現,「永恆之藍下載器」木馬再次更新,新增了BlueKeep漏洞CVE-2019-0708檢測利用功能,影響Windows 7、XP、Server 2003、2008等多個系統版本。鑑於該漏洞危害影響極大,可形成類似WannaCry蠕蟲式漏洞傳播,騰訊安全建議企業用戶及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免進一步造成重大安全事故。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 永恆之藍下載器木馬升級更新沒完沒了,新增無文件攻擊
    雷鋒網消息,3月8日騰訊御見威脅情報中心發現曾利用驅動人生公司升級渠道的永恆之藍下載器木馬再次更新。此次更新仍然在於攻擊模塊,但是其特點在於,攻擊模塊不再由此前植入的母體PE文件進行釋放,而是轉為由感染後機器上安裝的Powershell後門進行下載。
  • 永恆之藍下載器使用DGA域名進行攻擊,多個漏洞攻擊內網挖礦
    一、背景近期騰訊安全御見威脅情報中心檢測到「永恆之藍下載器木馬」使用DGA(隨機生成)域名進行攻擊。黑客入侵系統後,通過安裝計劃任務修改hosts文件,將生成的DGA(隨機生成)域名映射到其控制的伺服器IP位址,隨後利用該域名進行惡意代碼下載和執行。病毒的這一行為將會對僅根據惡意域名進行檢測的網絡防禦系統造成新的威脅。
  • 「永恆之藍」病毒再次出現新變種 會下載門羅幣挖礦木馬
    「永恆之藍」病毒再次出現新變種 會下載門羅幣挖礦木馬  2017年5月,「永恆之藍」席捲全球,有90個國家遭到攻擊,國內教育網是遭到攻擊的重災區,大量校園網用戶成為攻擊目標,致使許多實驗數據及畢業設計被鎖。
  • Win10新漏洞被稱「永恆之黑」 危害不亞於「永恆之藍」
    北京時間3月12日晚,微軟發布安全公告披露了一個最新的SMB遠程代碼執行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍,全球10萬臺伺服器或成首輪攻擊目標。
  • 利用「永恆之藍」漏洞挖礦 「微笑」木馬半年輕鬆賺百萬
    2017年5月,利用「永恆之藍」漏洞傳播的「WannaCry」勒索病毒肆虐,席捲全球150多個國家,給全球經濟帶來巨大損失。時隔一年,雖然「WannaCry」已經被打敗,「永恆之藍」漏洞卻餘威尚在,關於企事業單位因未安裝補丁或部署該漏洞的防護類措施而中招的消息頻頻傳出。
  • 「永恆之藍」死灰復燃:1.5萬臺伺服器變礦機
    2017年5月,「永恆之藍」席捲全球,有90個國家遭到攻擊,國內教育網是遭到攻擊的重災區,大量校園網用戶成為攻擊目標,致使許多實驗數據及畢業設計被鎖。近日,騰訊安全威脅情報中心檢測到永恆之藍下載器木馬再次出現新變種,此次變種利用Python打包EXE可執行文件進行攻擊,該組織曾在2018年底使用過類似手法。騰訊安全大數據監測數據顯示,永恆之藍下載器最新變種出現之後便迅速傳播,目前已感染約1.5萬臺伺服器,中毒系統最終用於下載運行門羅幣挖礦木馬。
  • 微軟曝「永恆之黑」漏洞,或成網絡攻擊「暗道」
    而這些在網絡空間潛滋暗長的黑產,多數都與高危漏洞相關。換句話說,利用軟體和硬體中存在的漏洞,已然成為黑產攻陷各系統的主要手段。曾經席捲全球的勒索病毒WannaCry正是藉助高危漏洞「永恆之藍」發動的攻擊,數小時內加密150多個國家的數十萬臺計算機,造成損失高達80億美元。近期微軟曝出的「永恆之黑」——SMB遠程代碼執行高危漏洞,可能影響全球10萬臺伺服器。
  • RDS高危漏洞來襲堪比永恆之藍 騰訊安全首發免費無傷檢測POC
    ,其危害堪比「永恆之藍」,一旦觸發可能導致類似WannaCry的蠕蟲病毒爆發,造成不可逆轉的嚴重後果。本月微軟修復的RDS高危漏洞(CVE-2019-1181/1182),漏洞利用與WannaCry攻擊類似,只要電腦開機聯網,無需受害者進行任何操作,就可能導致黑客入侵、控制伺服器,內網被感染並傳播蠕蟲病毒。針對這一高危漏洞,騰訊安全一直保持密切關注和快速響應,並為用戶首發提供免費的無傷檢測服務,支持網際網路資產遠程掃描,且無需在本地安裝工具,輕便快捷。
  • 微軟被曝高危漏洞被稱為「永恆之黑」,或波及全球10萬伺服器
    【來源:網際網路】北京時間3月12日晚,微軟發布安全公告披露了一個最新的SMB遠程代碼執行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍,全球10萬臺伺服器或成首輪攻擊目標。
  • 瑞星:「DTLMiner」再次更新 成為首個利用BlueKeep漏洞的病毒
    圖:瑞星安全雲終端查殺「DTLMiner」挖礦病毒同時,由於「DTLMiner」挖礦病毒會對企業用戶帶來極大的潛在威脅,所以應注意以下幾點: 安裝永恆之藍漏洞補丁、「震網三代」(CVE-2017-8464)漏洞補丁以及BlueKeep(CVE-2019-0708)漏洞補丁,防止病毒通過漏洞植入; 系統和資料庫不要使用弱口令帳號密碼;
  • 「安全通告」新版「LemonDuck」搭載「永恆之藍」,新增EXE攻擊模塊...
    安全通告近日,亞信安全截獲「LemonDuck」(檸檬鴨)挖礦病毒的最新變種文件,該變種啟用Python打包可執行文件方式進行網絡攻擊,重新將永恆之藍漏洞攻擊、SMB、MSSQL爆破攻擊的代碼添加到可執行文件中,結合之前的PowerShell腳本進行混合攻擊。
  • 微軟被曝高危漏洞「永恆之黑」 或波及全球10萬伺服器
    鈦媒體從騰訊安全處獲悉,起名「永恆之黑」的原因在於,攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍。同時,SMB遠程代碼執行漏洞與「永恆之藍」系列漏洞極為相似,都是利用Windows SMB漏洞遠程攻擊獲取系統最高權限。
  • 撒旦(Satan)勒索病毒再升級 僅修復「永恆之藍」漏洞已不能防禦
    2個月前,騰訊企業安全曾預警撒旦(Satan)勒索病毒利用「永恆之藍」漏洞襲擊企業伺服器資料庫。在被安全軟體封殺後,撒旦(Satan)勒索病毒賊心不改再次升級,新增4種以上新漏洞攻擊模塊,感染擴散能力更強,對企業資料庫文件安全造成嚴重威脅。
  • 蠕蟲病毒bulehero利用「永恆之藍」在企業內網攻擊傳播
    自2017年5月「WannaCry」勒索病毒在全球肆虐以來,「永恆之藍」漏洞攻擊事件層出不窮。近日,騰訊智慧安全御見威脅情報中心感知多起伺服器被入侵挖礦事件,發現蠕蟲病毒bulehero不僅使用弱口令爆破進行挖礦,而且還利用「永恆之藍」等多個伺服器組件漏洞發起攻擊,短時間在內網即可完成橫向擴張,給網絡安全造成了極大的威脅。安全技術專家分析發現,該木馬病毒與近期流行的「WannaCry」勒索病毒採用了類似的傳播方式。
  • 360截獲新型挖礦木馬 搭載「永恆之藍」攻擊量超百萬
    挖礦木馬如今風頭正盛,吸金力更是直追勒索病毒。近日,360安全衛士截獲一款利用「永恆之藍」傳播的門羅幣挖礦木馬,由於搭載了重磅攻擊彈藥,該木馬傳播量龐大,高峰時每天達10萬次,360近期攔截到的攻擊更達超百萬次。
  • 微軟被曝高危漏洞「永恆之黑」,或波及全球10萬伺服器
    鈦媒體從騰訊安全處獲悉,起名「永恆之黑」的原因在於,攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍。同時,SMB遠程代碼執行漏洞與「永恆之藍」系列漏洞極為相似,都是利用Windows SMB漏洞遠程攻擊獲取系統最高權限。
  • 中國黑客利用「永恆之藍」搜刮肉雞構建殭屍網絡
    中國黑客利用「永恆之藍」搜刮肉雞構建殭屍網絡 2017-05-27    近日,「永恆之藍」WanaCry蠕蟲勒索病毒肆虐全球,引起了網民高度重視,同時也引起了很多黑客的注意,據瑞星安全研究人員介紹,在眾多漏洞利用的攻擊者中,發現了一名ip地址位於中國的黑客。