精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?

責任編輯:editor007 |來源:企業網D1Net  2017-05-19 21:15:18 本文摘自:E安全

5月12日,攻擊者利用“永恒之藍”(EternalBlue)在全球范圍內發起大規模勒索軟件攻擊。“影子經紀人”(Shadow Brokers)4月14日泄露的NSA黑客工具就包括“永恒之藍”(EternalBlue),這款工具利用TCP 445端口SMB的漏洞發現網絡中易受攻擊的計算機,并橫向擴散攻擊者選擇的惡意有效載荷。

但是,Proofpoint公司的研究人員還發現另一起規模巨大的攻擊,其利用EternalBlue和后門DoublePulsar安裝加密貨幣挖礦軟件Adylkuzz。初步數據統計表明,這起攻擊的規模可能比“WannaCry”還大,影響了全球幾十萬臺PC和服務器,因為這起攻擊關閉SMB網絡,通過同樣的漏洞阻止其他惡意軟件(包括WannaCry蠕蟲)感染,而這起攻擊對上周五報道的WannaCry感染起到一定限制作用。

Adylkuzz攻擊的征兆包括:共享Windows資源訪問權丟失,PC和服務器的性能受到影響。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

幾個大型組織機構美國時間15日早上報告出現了網絡問題,最初他們以為是WannaCry在作祟。然而未出現勒索信息,因此研究人員認為這些問題可能與Adylkuzz有關。但是,值得注意的是,Adylkuzz攻擊活動在時間上早于WannaCry勒索攻擊,至少自5月2日就開始了,可能最早始于4月24日,Adylkuzz攻擊仍在持續,雖然不如WannaCry那般肆虐,但規模巨大,具有潛在破壞性。

Adylkuzz是如何被發現的?

在研究WannaCry勒索病毒的過程中,研究人員使用一臺易遭受EternalBlue攻擊的實驗室電腦進行測試。雖然研究人員希望是WannaCry,但這臺實驗室電腦實際上卻遭遇了Adylkuzz感染。研究人員經過多次重復操作,結果仍一致:即在20分鐘內將易受攻擊的設備暴露在公開網絡中,結果該設備被加入Adylkuzz挖礦僵尸網絡。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖1:某主機遭遇EternalBlue/DoublePulsar攻擊,然后從另一臺主機下載Adylkuzz

這起攻擊從幾臺虛擬專用服務器發起,這些服務器在TCP 445端口上掃描互聯網尋找潛在目標。

一旦成功利用EternalBlue,目標設備便會被DoublePulsar感染,之后,DoublePulsar后門從另一臺主機下載并運行Adylkuzz。一旦運行,Adylkuzz將首先停止已經在運行的任何潛在實例,并阻止SMB通信,以避免進一步感染。此后,Adylkuzz確定受害者的公開IP地址,并下載挖礦指令、加密挖礦軟件和清理工具。

似乎在任何給定時間內,有多臺Adylkuzz命令與控制(C&C)服務器托管加密挖礦軟件二進制和挖礦指令。

圖2 顯示Adylkuzz感染設備后生成的流量:

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖2:感染后的流量

Adylkuzz正在挖“門羅幣”而非比特幣

這起攻擊中,Adylkuzz被用來挖掘門羅幣(Monero,XMR,E安全注:類似比特幣的一種數字貨幣)。與比特幣相比,門羅幣的匿名功能更強大。自從被AlphaBay暗網市場采用后,門羅幣活動激增。執法當局將AlphaBay暗網市場稱之為“販賣毒品、被盜信用卡和假冒產品的主要地下網站”。與其它加密貨幣一樣,門羅幣通過挖礦過程增加市場資本。挖礦過程是計算密集型的,但挖礦人會得到加密貨幣獎勵,目前的區塊獎勵為7.58 門羅幣或約1722元(205美元)。

圖三顯示Adylkuzz的門羅幣挖礦,其散布要比比特幣更容易,比特幣目前通常需要專用的高性能設備。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖3: Adylkuzz感染虛擬機的部分行為分析,包括關閉SBM或啟動門羅幣挖礦

圖4中顯示了一個相關的門羅幣地址。哈希率(Hash Rate)顯示,與Adylkuzz僵尸網絡特定實例相關的相對速度是門羅幣挖礦,而總付款額顯示的是向挖礦活動特定地址支付的金額。這種情況,在該地址相關挖礦活動停止前,付款金額超過15萬元。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖4:Adylkuzz挖礦收入相關的一個門羅幣地址

從一個Adylkuzz地址每天的挖礦金額可以看出,支付活動于4月24日開始激增,也就是攻擊開始的時間。研究人員認為,5月11支付活動突然減少表明,攻擊者轉移到了新的挖礦用戶地址(圖5)。定期更換地址表明,攻擊者試圖避免將太多門羅幣支付到一個地址。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖5:一個Adylkuzz挖礦地址的每日支付活動

圖6中顯示了第二個付款地址的統計數據和支付歷史。該地址截止當時時間5月15日支付了超過4.8萬元。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖6:Adylkuzz挖礦收入相關的第二個門羅幣地址

第三個地址顯示了較高的哈希率,支付總額超過9.6萬元(圖7)。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖7:Adylkuzz挖礦收入相關的第三個門羅幣地址

目前,研究人員已經識別了超過20臺主機設置在掃描和攻擊,并有十幾個Adylkuzz服務器在活躍。預計,還有更多門羅幣挖礦付款地址,以及與這起活動相關的Adylkuzz C&C 服務器。

就像上周五爆發的WannaCry勒索病毒,這起攻擊也使用了泄露的NSA網絡武器工具,并利用Windows已打好補丁的漏洞。實際上,Adylkuzz攻擊活動發生在WannaCry勒索病毒爆發數天前。對于運行老舊版本Windows或未打SMB補丁的組織機構或個人來說,PC和服務器仍易遭受這類攻擊。此類攻擊包括勒索軟件、加密貨幣挖礦軟件或其它任何類型的惡意軟件,極具潛在破壞力,并且遭遇攻擊的代價昂貴。這兩起大型攻擊活動利用的攻擊工具和漏洞可能還會被其它人利用,因此,研究人員建議組織機構和個人盡快修復電腦。

攻擊指示器(Indicators Of Compromise)

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

選擇丟棄的樣本

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

執行命令

taskkill /f /im hdmanager.exe

C:\Windows\system32\wbem\wmiprvse.exe -secured -Embedding

taskkill /f /im mmc.exe

sc stop WELM

sc delete WELM

netsh ipsec static add policy name=netbc

netsh ipsec static add filterlist name=block

netsh ipsec static add filteraction name=block action=block

netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445

netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block

netsh ipsec static set policy name=netbc assign=y

C:\Windows\Fonts\wuauser.exe --server

C:\Windows\Fonts\msiexev.exe -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 49v1V2suGMS8JyPEU5FTtJRTHQ9YmraW7Mf2btVCTxZuEB8EjjqQz3i8vECu7XCgvUfiW6NtSRewnHF5MNA3LbQTBQV3v9i -p x -t 1

C:\Windows\TEMP\\s2bk.1_.exe /stab C:\Windows\TEMP\\s2bk.2_.log

taskkill /f /im msiexev.exe

netsh advfirewall firewall delete rule name="Chrome"

netsh advfirewall firewall delete rule name="Windriver"

netsh advfirewall firewall add rule name="Chrome" dir=in program="C:\Program Files\Google\Chrome\Application\chrome.txt" action=allow

netsh advfirewall firewall add rule name="Windriver" dir=in program="C:\Program Files\Hardware Driver Management\windriver.exe" action=allow

C:\Windows\445.bat

C:\Windows\system32\PING.EXE ping 127.0.0.1

net stop Windows32_Update

attrib +s +a +r +h wuauser.exe

C:\Windows\system32\SecEdit.exe secedit /configure /db C:\Windows\netbios.sdb

C:\Windows\system32\net1 stop Windows32_Update

Select ET signatures

2024217 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Heap Spray

2024218 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response

2024216 || ET EXPLOIT Possible DOUBLEPULSAR Beacon Response

2000419 || ET POLICY PE EXE or DLL Windows file download

2826160 || ETPRO TROJAN CoinMiner Known Malicious Stratum Authline (2017-04-28 1)

2017398 || ET POLICY Internal Host Retrieving External IP via icanhazip.com - Possible Infection

2022886 || ET POLICY Crypto Coin Miner Login

關鍵字:網絡僵尸

本文摘自:E安全

x 比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?

責任編輯:editor007 |來源:企業網D1Net  2017-05-19 21:15:18 本文摘自:E安全

5月12日,攻擊者利用“永恒之藍”(EternalBlue)在全球范圍內發起大規模勒索軟件攻擊。“影子經紀人”(Shadow Brokers)4月14日泄露的NSA黑客工具就包括“永恒之藍”(EternalBlue),這款工具利用TCP 445端口SMB的漏洞發現網絡中易受攻擊的計算機,并橫向擴散攻擊者選擇的惡意有效載荷。

但是,Proofpoint公司的研究人員還發現另一起規模巨大的攻擊,其利用EternalBlue和后門DoublePulsar安裝加密貨幣挖礦軟件Adylkuzz。初步數據統計表明,這起攻擊的規模可能比“WannaCry”還大,影響了全球幾十萬臺PC和服務器,因為這起攻擊關閉SMB網絡,通過同樣的漏洞阻止其他惡意軟件(包括WannaCry蠕蟲)感染,而這起攻擊對上周五報道的WannaCry感染起到一定限制作用。

Adylkuzz攻擊的征兆包括:共享Windows資源訪問權丟失,PC和服務器的性能受到影響。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

幾個大型組織機構美國時間15日早上報告出現了網絡問題,最初他們以為是WannaCry在作祟。然而未出現勒索信息,因此研究人員認為這些問題可能與Adylkuzz有關。但是,值得注意的是,Adylkuzz攻擊活動在時間上早于WannaCry勒索攻擊,至少自5月2日就開始了,可能最早始于4月24日,Adylkuzz攻擊仍在持續,雖然不如WannaCry那般肆虐,但規模巨大,具有潛在破壞性。

Adylkuzz是如何被發現的?

在研究WannaCry勒索病毒的過程中,研究人員使用一臺易遭受EternalBlue攻擊的實驗室電腦進行測試。雖然研究人員希望是WannaCry,但這臺實驗室電腦實際上卻遭遇了Adylkuzz感染。研究人員經過多次重復操作,結果仍一致:即在20分鐘內將易受攻擊的設備暴露在公開網絡中,結果該設備被加入Adylkuzz挖礦僵尸網絡。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖1:某主機遭遇EternalBlue/DoublePulsar攻擊,然后從另一臺主機下載Adylkuzz

這起攻擊從幾臺虛擬專用服務器發起,這些服務器在TCP 445端口上掃描互聯網尋找潛在目標。

一旦成功利用EternalBlue,目標設備便會被DoublePulsar感染,之后,DoublePulsar后門從另一臺主機下載并運行Adylkuzz。一旦運行,Adylkuzz將首先停止已經在運行的任何潛在實例,并阻止SMB通信,以避免進一步感染。此后,Adylkuzz確定受害者的公開IP地址,并下載挖礦指令、加密挖礦軟件和清理工具。

似乎在任何給定時間內,有多臺Adylkuzz命令與控制(C&C)服務器托管加密挖礦軟件二進制和挖礦指令。

圖2 顯示Adylkuzz感染設備后生成的流量:

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖2:感染后的流量

Adylkuzz正在挖“門羅幣”而非比特幣

這起攻擊中,Adylkuzz被用來挖掘門羅幣(Monero,XMR,E安全注:類似比特幣的一種數字貨幣)。與比特幣相比,門羅幣的匿名功能更強大。自從被AlphaBay暗網市場采用后,門羅幣活動激增。執法當局將AlphaBay暗網市場稱之為“販賣毒品、被盜信用卡和假冒產品的主要地下網站”。與其它加密貨幣一樣,門羅幣通過挖礦過程增加市場資本。挖礦過程是計算密集型的,但挖礦人會得到加密貨幣獎勵,目前的區塊獎勵為7.58 門羅幣或約1722元(205美元)。

圖三顯示Adylkuzz的門羅幣挖礦,其散布要比比特幣更容易,比特幣目前通常需要專用的高性能設備。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖3: Adylkuzz感染虛擬機的部分行為分析,包括關閉SBM或啟動門羅幣挖礦

圖4中顯示了一個相關的門羅幣地址。哈希率(Hash Rate)顯示,與Adylkuzz僵尸網絡特定實例相關的相對速度是門羅幣挖礦,而總付款額顯示的是向挖礦活動特定地址支付的金額。這種情況,在該地址相關挖礦活動停止前,付款金額超過15萬元。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖4:Adylkuzz挖礦收入相關的一個門羅幣地址

從一個Adylkuzz地址每天的挖礦金額可以看出,支付活動于4月24日開始激增,也就是攻擊開始的時間。研究人員認為,5月11支付活動突然減少表明,攻擊者轉移到了新的挖礦用戶地址(圖5)。定期更換地址表明,攻擊者試圖避免將太多門羅幣支付到一個地址。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖5:一個Adylkuzz挖礦地址的每日支付活動

圖6中顯示了第二個付款地址的統計數據和支付歷史。該地址截止當時時間5月15日支付了超過4.8萬元。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖6:Adylkuzz挖礦收入相關的第二個門羅幣地址

第三個地址顯示了較高的哈希率,支付總額超過9.6萬元(圖7)。

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

圖7:Adylkuzz挖礦收入相關的第三個門羅幣地址

目前,研究人員已經識別了超過20臺主機設置在掃描和攻擊,并有十幾個Adylkuzz服務器在活躍。預計,還有更多門羅幣挖礦付款地址,以及與這起活動相關的Adylkuzz C&C 服務器。

就像上周五爆發的WannaCry勒索病毒,這起攻擊也使用了泄露的NSA網絡武器工具,并利用Windows已打好補丁的漏洞。實際上,Adylkuzz攻擊活動發生在WannaCry勒索病毒爆發數天前。對于運行老舊版本Windows或未打SMB補丁的組織機構或個人來說,PC和服務器仍易遭受這類攻擊。此類攻擊包括勒索軟件、加密貨幣挖礦軟件或其它任何類型的惡意軟件,極具潛在破壞力,并且遭遇攻擊的代價昂貴。這兩起大型攻擊活動利用的攻擊工具和漏洞可能還會被其它人利用,因此,研究人員建議組織機構和個人盡快修復電腦。

攻擊指示器(Indicators Of Compromise)

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

選擇丟棄的樣本

比WannaCry還厲害的Adylkuzz挖礦僵尸網絡是怎么被發現的?-E安全

執行命令

taskkill /f /im hdmanager.exe

C:\Windows\system32\wbem\wmiprvse.exe -secured -Embedding

taskkill /f /im mmc.exe

sc stop WELM

sc delete WELM

netsh ipsec static add policy name=netbc

netsh ipsec static add filterlist name=block

netsh ipsec static add filteraction name=block action=block

netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445

netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block

netsh ipsec static set policy name=netbc assign=y

C:\Windows\Fonts\wuauser.exe --server

C:\Windows\Fonts\msiexev.exe -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 49v1V2suGMS8JyPEU5FTtJRTHQ9YmraW7Mf2btVCTxZuEB8EjjqQz3i8vECu7XCgvUfiW6NtSRewnHF5MNA3LbQTBQV3v9i -p x -t 1

C:\Windows\TEMP\\s2bk.1_.exe /stab C:\Windows\TEMP\\s2bk.2_.log

taskkill /f /im msiexev.exe

netsh advfirewall firewall delete rule name="Chrome"

netsh advfirewall firewall delete rule name="Windriver"

netsh advfirewall firewall add rule name="Chrome" dir=in program="C:\Program Files\Google\Chrome\Application\chrome.txt" action=allow

netsh advfirewall firewall add rule name="Windriver" dir=in program="C:\Program Files\Hardware Driver Management\windriver.exe" action=allow

C:\Windows\445.bat

C:\Windows\system32\PING.EXE ping 127.0.0.1

net stop Windows32_Update

attrib +s +a +r +h wuauser.exe

C:\Windows\system32\SecEdit.exe secedit /configure /db C:\Windows\netbios.sdb

C:\Windows\system32\net1 stop Windows32_Update

Select ET signatures

2024217 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Heap Spray

2024218 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response

2024216 || ET EXPLOIT Possible DOUBLEPULSAR Beacon Response

2000419 || ET POLICY PE EXE or DLL Windows file download

2826160 || ETPRO TROJAN CoinMiner Known Malicious Stratum Authline (2017-04-28 1)

2017398 || ET POLICY Internal Host Retrieving External IP via icanhazip.com - Possible Infection

2022886 || ET POLICY Crypto Coin Miner Login

關鍵字:網絡僵尸

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 和静县| 毕节市| 五家渠市| 夏邑县| 宜城市| 安康市| 河间市| 双江| 阿荣旗| 滦平县| 辽阳县| 彩票| 永德县| 冷水江市| 湛江市| 成安县| 清远市| 家居| 张家港市| 榆中县| 张北县| 瑞昌市| 延庆县| 姜堰市| 永福县| 永兴县| 虞城县| 郎溪县| 高邮市| 五原县| 临洮县| 四川省| 贵州省| 内乡县| 香河县| 唐河县| 和平县| 浠水县| 象州县| 资源县| 海口市|