WannaMine升级到V3.0版本,警惕中招!_在线

访客4年前黑客工具968

近日,多个企业反馈大量主机和服务存在卡顿和蓝屏现象,在寻求深信服协助后,使用EDR进行全网扫描发现大量主机感染了相同的病毒。深信服安全团队研究发现,该企业用户中的是最新型的WannaMine变种,之前有WannaMine1.0和WannaMine2.0版本。此病毒变种,是基于WannaMine改造,加入了一些免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过 *** B快速横向扩散),故我们将其命名WannaMine3.0。国内外发现的首例,国内安全厂商还没有相关报道。我们对捕获的样本进行分析,发现其接入站点已变更为codidled.com。经查验,这是一个2018年11月11日刚申请注册的域名,也就是说,黑客重新编译WannaMine3.0的时间锁定为2018年11月11日或以后。近日,多家医院先后中招,我们对其传播速度深感惊讶!未来,感染面也会跟原始变种WannaMine1.0和WannaMine2.0一样惊人!0x01 攻击场景此次攻击,沿用了WannaMine1.0和WannaMine2.0的精心设计,涉及的病毒模块多,感染面广,关系复杂。所不同的是,原始“压缩包”已经变为MarsTraceDiagnostics.xml,其含有所需要的所有攻击组件。旧病毒的压缩包是可以直接解压的,但此变种做了免杀,MarsTraceDiagnostics.xml是一个特殊的数据包,需要病毒自己才能分离出各个组件。其组件有spoolsv.exe、snmpstorsrv.dll等病毒文件,此外,还有“永恒之蓝”漏洞攻击工具集(svchost.exe、spoolsv.exe、x86.dll/x64.dll等)。本文所述病毒文件,释放在下列文件目录中C:\Windows\System32\MarsTraceDiagnostics.xmlC:\Windows\AppDiagnostics\C:\Windows\System32\TrustedHostex.exe攻击顺序:1.有一个主服务snmpstorsrv,对应动态库为snmpstorsrv.dll(由系统进程svchost.exe加载),每次都能开机启动,启动后加载spoolsv.exe。2.spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序svchost.exe和spoolsv.exe(另外一个病毒文件)。3.svchost.exe执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后spoolsv.exe(NSA黑客工具包DoublePulsar后门)安装后门,加载payload(x86.dll/x64.dll)。4.payload(x86.dll/x64.dll)执行后,负责将MarsTraceDiagnostics.xml从本地复制到目的IP主机,再解压该文件,注册snmpstorsrv主服务,启动spoolsv执行攻击(每感染一台,都重复步骤1、2、3、4)。0x02清理早期WannaMine版本WannaMine3.0特意做了清理早期WannaMine版本的动作,包括删除或者停掉WannaMine1.0和WannaMine2.0相关的文件、服务和计划任务等。清理掉之前WannaMine版本的病毒样本,如下所示:1.停掉wmassrv服务,如下所示:2.删除UPnPHostServices计划任务,如下所示:3.删除EnrollCertXaml.dll,如下所示:4.结束永恒之蓝攻击程序以及挖矿程序进程,并删除相应的文件,如下所示:相应的进程文件如下:C:\Windows\SpeechsTracing\spoolsv.exeC:\Windows\System32\TasksHostServices.exeC:\Windows\SpeechsTracing\Microsoft\svchost.exeC:\Windows\SpeechsTracing\Microsoft\spoolsv.exe5.删除之前wmassrv.dll文件,如下所示:6.遍历之前版本目录下的文件,然后删除,如下所示:相应的目录,如下所示:C:\Windows\SpeechsTracing\C:\Windows\SpeechsTracing\Microsoft\7.卸载之前的挖矿模块HalPluginsServices.dll,如下所示:结束rundll32.exe进程,如下所示:并删除相应挖矿的文件。0x03 挖矿WannaMine3.0沿用WannaMine1.0和WannaMine2.0的套路,同样是瞄准了大规模的集体挖矿(利用了“永恒之蓝”漏洞的便利,迅速使之在局域网内迅猛传播),挖矿主体病毒文件为TrustedHostex.exe。连入地址为codidled.com。0x04 解决方案1、隔离感染主机,已中毒计算机尽快隔离,关闭所有 *** 连接,禁用网卡。2、切断传播途径,关闭潜在终端的 *** B 445等 *** 共享端口,关闭异常的外联访问。深信服下一代防火墙用户,可开启IPS和僵尸 *** 功能,进行封堵。3、查找攻击源,手工抓包分析或借助深信服安全感知。4、查杀病毒。5、修补漏洞,打上“永恒之蓝”漏洞补丁,请到微软官网,下载对应的漏洞补丁(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)。

标签: 好话题

相关文章

比懒惰更怕的是低质量的努力_手机搜狐

力常态化的人最可怕: 对这些人来说,努力不是一项需要分配的工作,而是自然发生的事情。不管有喜恶高低、状态好坏,他们能随时进入角色,在过程中找到感觉和快乐。 工作上认识个老哥,四十多岁,有意思的...

不被对方发现的远程监控手机软件,这几款你可以试试_不被对方发现的远程监控手机软件

不被对方发现的远程监控手机软件,这几款你可以试试,我不晓得你有无看过一部名为“窃听风波”的影戏,它不但展现了针孔录像机、窃听器和其余职业装备。另有手机这么简略的窃听器,只有在监控器里输入对方的电话号码...

有办法在不被对方察觉微信定位?在无需对方同意就可以微信定位_定位

许多人都希望知道是否有可以未经对方同意就能定位对方微信的软件。 它看起来很强大。你能做到吗? 下面是本文的简短描述。 微信是移动社交软件,目前已广泛使用。 由于语音和视频的实时通信功能、转账和支付功能...

如何可以直接在手机上进行恢复老婆微信的聊天记录?

如何可以直接在手机上进行恢复老婆微信的聊天记录?信任有的时候是最好的交流工具,但是有的时候也是伤害别人的一把利器。其实今天的标题就让小编想到这样的话语了,如果真的信任的话,怎么会产生这样的疑问呢?因为...

郭品超黄一琳否认拍摄 婚纱照:拍杂志而已_杠杆

郭品超黄一琳否认拍摄“婚纱照”:拍杂志而已 11月14日,郭品超与黄一琳各自在微博回应被拍到在巴厘岛拍摄“婚纱照”一事,郭品超表示:“各位别紧张!别紧张!我们是在巴厘岛工作!拍杂志啦!”黄一琳也...

怎么定位微信好友位置(微信定位精灵)_微信位置

怎么定位微信好友位置(微信定位精灵),跟着挪动互联网的疾速开展,微信曾经成为人们生存中不行或缺的社群对象。它占有了人们应用电话和短信的大片面光阴,分外是很少应用的短信。那为何手机另有这个功效呢?不妨少...