专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

亚信安全发布最新病毒预警,挖矿病毒WannaMine又出4.0版
2019-04-03 16:00:21 来源:网络通信中国 作者:【
关键词:亚信安全
 
近日,亚信安全截获WannaMine挖矿病毒最新变种文件,该变种文件基于WannaMine3.0改进,加入了一些新的免杀技术,其传播机制与WannaCry勒索病毒一致,可在局域网内通过SMB快速横向扩散,我们将其命名为WannaMine 4.0。亚信安全检测名为Coinminer.Win64.TOOLXMR.AR。

  近日,亚信安全截获WannaMine挖矿病毒最新变种文件,该变种文件基于WannaMine3.0改进,加入了一些新的免杀技术,其传播机制与WannaCry勒索病毒一致,可在局域网内通过SMB快速横向扩散,我们将其命名为WannaMine 4.0。亚信安全检测名为Coinminer.Win64.TOOLXMR.AR。

  WannaMine 4.0技术细节分析

  此次攻击流程与WannaMine3.0类似,其涉及的病毒模块多,感染面广,关系复杂。

  原始“压缩包”rdpkax.xsl含有攻击需要的所有组件,其是一个特殊的数据包,需要病毒自己解密分离出各个组件,其组件包含“永恒之蓝”漏洞攻击工具集(svchost.exe、spoolsv.exe、x86.dll/x64.dll等)。

  攻击流程:

  ·  主服务RemoteTimeHost.dll(亚信安全已经拦截该文件,将其命名为Trojan.Win64.VOOLS.AC)由系统进程加载,以确保每次都能开机启动,启动后加载spoolsv.exe。

  ·  spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序svchost.exe。

  ·  svchost.exe执行“永恒之蓝”漏洞攻击,成功后安装后门程序spoolsv.exe,加载payload(x86.dll/x64.dll)。

  ·  payload(x86.dll/x64.dll)执行后,复制rdpkax.xsl到目标主机,解密后注册主服务,进行新的攻击,每一台被攻击机器都重复着同样的攻击流程。

  与WannaMine3.0不同的是,该变种使用了服务文件名称和内容的随机行来进行免杀,进而payload文件与之前版本相比也发生了变化。主服务的命名规则为“字符串1+字符串2+字符串3”,如上面提及的RemoteTimeHost,即Remote+Time+Host。

  字符串1列表:Windows、Microsoft、Network、Remote、Function、Secure、Application

  字符串2列表:Update、Time、NetBIOS、RPC、Protocol、SSDP、UPnP

  字符串3列表:Service、Host、Client、Event、Manager、Helper、System

  WannaMine4.0挖矿主体病毒文件为dllhostex.exe,负责挖取门罗币。

  亚信安全教你如何防范

  ·  利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)。

  ·  尽量关闭不必要的文件共享;

  ·  采用高强度的密码,避免使用弱口令密码,并定期更换密码;

·  打开系统自动更新,并检测更新进行安装。

·  系统打上MS17-010对应的Microsoft Windows SMB 服务器安全更新 (4013389)补丁程序。详细信息请参考链接:http://www.catalog.update.microsoft.com/Search.aspx?q=MS17-010

  亚信安全产品解决方案

  亚信安全病毒码版本14.893.60,云病毒码版本14.893.71,全球码版本14.895.00已经可以检测,请用户及时升级病毒码版本。

  亚信安全OSCE VP / DS DPI开启以下规则拦截该漏洞:

·  1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE-2017-0146)

·  1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)

·  1008227 - Microsoft Windows SMB Information Disclosure Vulnerability (CVE-2017-0147)

  ·  1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)

  ·  1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)

  亚信安全深度发现设备TDA检测规则如下:

  ·  2383:CVE-2017-0144-Remote Code Executeion-SMB(Request)

  亚信安全Deep Edge已发布了针对微软远程代码执行漏洞CVE-2017-0144的4条IPS规则:

  ·  规则名称:微软MS17 010 SMB远程代码执行1-4,规则号:1133635,1133636,1133637,1133638 

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇如何准备和应对目标攻击
下一篇变脸诈骗攻击卷土重来,亚信安全..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259