WannaMine再晋级,摇身一变成为军火商?

访客5年前黑客资讯627

WannaMine是个“无文件”僵尸 *** ,在侵略过程中无任何文件落地,只是依托WMI类特点存储ShellCode,并经过“永久之蓝”缝隙进犯兵器以及“Mimikatz+WMIExec”进犯组件进行横向浸透。相比较其他挖矿僵尸 *** ,WannaMine运用更为高档的进犯 *** ,这也是WannaMine能够存活至今的原因之一。WannaMine最早呈现在公众视界是2019年末,在对WannaMine的继续盯梢中360剖析人员发现,WannaMine或许现已开端为其他黑客安排供给兵器。

图1 WannaMine进犯简图
自WannaMine呈现到2019年3月的这段时刻中,WannaMine较为沉寂,只是替换了几回载荷保管地址。2019年3月起,WannaMine开端进犯搭建于Windows操作系统上的Web服务端,包含Weblogic、PHPMyAdmin、Drupal。图2展现了WannaMine在2019年2月到4月载荷保管地址以及进犯方针的改动。

图2 WannaMine在2019年2月至4月载荷保管地址与进犯方针的改动
因为3月份的这次更新使WannaMine添加了进犯方针,其操控的僵尸机数量也随之大幅度添加。僵尸 *** 规划的扩大使僵尸 *** 操控者急于将利益更大化,果不其然,WannaMine在6月份的更新之后呈现了为其他黑客安排工作的痕迹,这能够从一个表格表现出来。表1展现了WannaMine自2019年2月以来的载荷保管ip地址以及其时解析到该ip地址的域名(表格按时刻先后从上往下摆放)。
表1
载荷保管ip地址
运用时解析到该ip地址的域名
195.22.127.157
node3.jhshxbv.com、node.jhshxbv.com、 node4.jhshxbv.com、node2.jhshxbv.com
107.179.67.243
stafftest.spdns.eu、profetestruec.net
45.63.55.15
不知道
94.102.52.36
nuki-dx.com
123.59.68.172
ddd.parkmap.org、yp.parkmap.org
93.174.93.73
demaxiya.info、fashionbookmark.com
121.17.28.15
不知道
195.22.127.93
www.windowsdefenderhost.club
198.54.117.244
update.windowsdefenderhost.club
107.148.195.71
d4uk.7h4uk.com
185.128.40.102
d4uk.7h4uk.com、update.7h4uk.com、 info.7h4uk.com
185.128.43.62
d4uk.7h4uk.com、update.7h4uk.com、 info.7h4uk.com
192.74.245.97
d4uk.7h4uk.com
87.121.98.215
不知道
172.247.116.8
不知道
从表格中不难看出,前期WannaMine所运用的载荷保管ip地址常常改动,而且经过域名反查得到的域名都是不同的,这表明WannaMine或许运用僵尸 *** 中的某一台僵尸机用于保管载荷,每次进行更新后,WannaMine就替换一台保管载荷的僵尸机。自107.148.195.71这个ip地址之后,WannaMine运用的接连4个载荷保管地址都是域名d4uk.7h4uk.com所解析到的地址,这种状况在之前是不存在的。而这个时刻正是6月份WannaMine进行更新的时刻节点,这在360安全卫士每周安全形势总结( http://www.360.cn/newslist/zxzx/bzaqxszj.html)中提到过。在这次更新中,WannaMine运用Weblogic反序列化缝隙进犯服务器后植入挖矿木马和DDos木马。值得一提的是,这次WannaMine还运用了刚刚问世不久的Wmic进犯来bypass UAC和逃避杀毒软件的查杀。

图3 WannaMine 6月份建议的进犯流程
在WannaMine的这次更新中存在了多个疑点,这些疑点暗示此刻的WannaMine操控者或许与之前的显着不同:
1.WannaMine在3月份到4月份现已建议大规划针对Weblogic服务端的进犯,僵尸 *** 现已操控了许多Weblogic服务端,为安在6月份的更新之后还要对Weblogic服务端建议进犯。
2.为何自6月份以来WannaMine的载荷保管域名都是d4uk.7h4uk.com。
经过对域名d4uk.7h4uk.com的盯梢能够发现,该域名在2019年4月中旬开端被一个黑客安排运用,这要远早于WannaMine对该域名的运用,而该黑客安排在进犯 *** 以及意图上也与WannaMine截然不同。该黑客安排经过Weblogic反序列化缝隙CVE-2019-2628侵略服务器,往服务器中植入DDos木马。DDos木马的载荷保管地址为hxxp://d4uk.7h4uk.com/w_download.exe,这与WannaMine开释的DDos木马的保管地址符合。

图4 该黑客安排运用的进犯代码
尽管载荷保管地址与之后WannaMine运用的载荷保管地址相同,可是4月中旬的进犯中所有进犯文件都是落地的而且没有WannaMine代码的痕迹,其凭借sct文件完成继续驻留的 *** 也和WannaMine凭借WMI完成继续驻留的 *** 有所不同。能够判定,这来自于与WannaMine不同的另一个黑客安排。
别的,从WannaMine 6月份更新后的代码特征也不难发现,其代码进行了稍微修正,加入了RunDDOS、KillBot等多个函数,这些函数 *** 入了之前多个版别中都未被修正过的fun模块(fun模块用于进行横向浸透),而且与fun模块的原始功用十分不搭,此外 RunDDOS中将DDos

[1] [2]  黑客接单网

相关文章

一部电影讲的是好像国家有什么危机,然后一个女的

#else远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 然后攻击者可以...

黑客接单36,请黑客找手机,有没找一部中国女黑客电影

,代表刺进大写字母1)后台办理地址:http://您的域名/msmiradmin/2019 年 12 月 23 日,乌克兰电力网络遭到黑客进犯,导致伊万诺-弗兰科夫斯克州数十万户大停电,1 个月后,安...

有黑客会刷游戏物品吗

CVE-2019-0708 漏洞影响范围:test.localhttps://github.com/go-gitea/gitea/releases/tag/v1.8.0-rc3 4、 在企业外围或边界...

恣意用户暗码重置(一):重置凭据走漏

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面。其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

破解朋友圈_找黑客到游戏里刷装备多少钱-广州现实黑客那里找

「破解朋友圈_找黑客到游戏里刷装备多少钱-广州现实黑客那里找」7、百度 /htdocs import java.util.Collections;咱们直接猜解admin表,当然,假如不存在会报错...

黑客专业接单_找黑客找电话

postMessage会把你放入的任何目标序列化,然后发送到另一个web worker,反序列化并放入内存中,这是一个适当缓慢的进程。 黑客接单渠道图1:进犯者的主页运用(CVE-2017-11774...