资讯 政企安全
此为临时链接,仅用于文章预览,将在时失效

永恒之蓝下载器木马升级更新没完没了,新增无文件攻击 | 雷峰网-米乐m6平台

2019/03/09 16:03

雷锋网消息,3月8日腾讯御见威胁情报中心发现曾利用驱动人生公司升级渠道的永恒之蓝下载器木马再次更新。

此次更新仍然在于攻击模块,但是其特点在于,攻击模块不再由此前植入的母体pe文件进行释放,而是转为由感染后机器上安装的powershell后门进行下载。分析发现,此次新启用的pe攻击模块下载地址同时还负责powshell脚本攻击模块的下载,导致已感染的机器对其他机器发起pe文件攻击和“无文件”攻击。

“永恒之蓝”木马下载器黑产团伙时间线:

2018年12月14日,利用“驱动人生”系列软件升级通道下载,利用“永恒之蓝”漏洞攻击传播;

2018年12月19日,下载之后的木马新增powershell后门安装;

2019年1月09日,检测到挖矿组件xmrig-32.mlz/xmrig-64.mlz下载;

2019年1月24日,木马将挖矿组件、升级后门组件分别安装为计划任务,并同时安装powershell后门;  

2019年1月25日,木马在1月24日的基础上再次更新,将攻击组件安装为计划任务,在攻击时新增利用mimikatz搜集登录密码,smb弱口令爆破攻击,同时安装powershell计划任务和hta计划任务;

2019年2月10日,将攻击模块打包方式改为pyinstaller.;

2019年2月20日,更新矿机组件,下载释放xmrig矿机,以独立进程启动挖矿;

2019年2月23日,攻击方法再次更新,新增mssql爆破攻击;

2019年2月25日,在2月23日基础上继续更新,更新mssql爆破攻击时密码字典,添加样本文件签名。至此攻击方法集成永恒之蓝漏洞攻击、smb爆破攻击、mssql爆破攻击,同时使用黑客工具mimiktaz、psexec进行辅助攻击;

2019年3月6日,通过已感染机器后门更新powershell脚本横向传播模块ipc;

2019年3月8日,通过已感染机器后门更新pe文件横向传播模块ii.exe。

对此建议用户:

  1. 服务器暂时关闭不必要的端口(如135、139、445);

  2. 服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解; 

  3. 使用杀毒软件拦截可能的病毒攻击,中毒电脑及时查杀病毒。

参考来源:腾讯御见威胁情报中心

长按图片保存图片,分享给好友或朋友圈

永恒之蓝下载器木马升级更新没完没了,新增无文件攻击

扫码查看文章
米乐m6平台

正在生成分享图...

取消
相关文章
网站地图