WannaMine是个“无文件”僵尸 *** ,在侵略过程中无任何文件落地,只是依托WMI类特点存储ShellCode,并经过“永久之蓝”缝隙进犯兵器以及“Mimikatz+WMIExec”进犯组件进行横向浸透。相比较其他挖矿僵尸 *** ,WannaMine运用更为高档的进犯 *** ,这也是WannaMine能够存活至今的原因之一。WannaMine最早呈现在公众视界是2019年末,在对WannaMine的继续盯梢中360剖析人员发现,WannaMine或许现已开端为其他黑客安排供给兵器。
图1 WannaMine进犯简图
自WannaMine呈现到2019年3月的这段时刻中,WannaMine较为沉寂,只是替换了几回载荷保管地址。2019年3月起,WannaMine开端进犯搭建于Windows操作系统上的Web服务端,包含Weblogic、PHPMyAdmin、Drupal。图2展现了WannaMine在2019年2月到4月载荷保管地址以及进犯方针的改动。
图2 WannaMine在2019年2月至4月载荷保管地址与进犯方针的改动
因为3月份的这次更新使WannaMine添加了进犯方针,其操控的僵尸机数量也随之大幅度添加。僵尸 *** 规划的扩大使僵尸 *** 操控者急于将利益更大化,果不其然,WannaMine在6月份的更新之后呈现了为其他黑客安排工作的痕迹,这能够从一个表格表现出来。表1展现了WannaMine自2019年2月以来的载荷保管ip地址以及其时解析到该ip地址的域名(表格按时刻先后从上往下摆放)。
表1
载荷保管ip地址
运用时解析到该ip地址的域名
195.22.127.157
node3.jhshxbv.com、node.jhshxbv.com、 node4.jhshxbv.com、node2.jhshxbv.com
107.179.67.243
stafftest.spdns.eu、profetestruec.net
45.63.55.15
不知道
94.102.52.36
nuki-dx.com
123.59.68.172
ddd.parkmap.org、yp.parkmap.org
93.174.93.73
demaxiya.info、fashionbookmark.com
121.17.28.15
不知道
195.22.127.93
www.windowsdefenderhost.club
198.54.117.244
update.windowsdefenderhost.club
107.148.195.71
d4uk.7h4uk.com
185.128.40.102
d4uk.7h4uk.com、update.7h4uk.com、 info.7h4uk.com
185.128.43.62
d4uk.7h4uk.com、update.7h4uk.com、 info.7h4uk.com
192.74.245.97
d4uk.7h4uk.com
87.121.98.215
不知道
172.247.116.8
不知道
从表格中不难看出,前期WannaMine所运用的载荷保管ip地址常常改动,而且经过域名反查得到的域名都是不同的,这表明WannaMine或许运用僵尸 *** 中的某一台僵尸机用于保管载荷,每次进行更新后,WannaMine就替换一台保管载荷的僵尸机。自107.148.195.71这个ip地址之后,WannaMine运用的接连4个载荷保管地址都是域名d4uk.7h4uk.com所解析到的地址,这种状况在之前是不存在的。而这个时刻正是6月份WannaMine进行更新的时刻节点,这在360安全卫士每周安全形势总结( http://www.360.cn/newslist/zxzx/bzaqxszj.html)中提到过。在这次更新中,WannaMine运用Weblogic反序列化缝隙进犯服务器后植入挖矿木马和DDos木马。值得一提的是,这次WannaMine还运用了刚刚问世不久的Wmic进犯来bypass UAC和逃避杀毒软件的查杀。
图3 WannaMine 6月份建议的进犯流程
在WannaMine的这次更新中存在了多个疑点,这些疑点暗示此刻的WannaMine操控者或许与之前的显着不同:
1.WannaMine在3月份到4月份现已建议大规划针对Weblogic服务端的进犯,僵尸 *** 现已操控了许多Weblogic服务端,为安在6月份的更新之后还要对Weblogic服务端建议进犯。
2.为何自6月份以来WannaMine的载荷保管域名都是d4uk.7h4uk.com。
经过对域名d4uk.7h4uk.com的盯梢能够发现,该域名在2019年4月中旬开端被一个黑客安排运用,这要远早于WannaMine对该域名的运用,而该黑客安排在进犯 *** 以及意图上也与WannaMine截然不同。该黑客安排经过Weblogic反序列化缝隙CVE-2019-2628侵略服务器,往服务器中植入DDos木马。DDos木马的载荷保管地址为hxxp://d4uk.7h4uk.com/w_download.exe,这与WannaMine开释的DDos木马的保管地址符合。
图4 该黑客安排运用的进犯代码
尽管载荷保管地址与之后WannaMine运用的载荷保管地址相同,可是4月中旬的进犯中所有进犯文件都是落地的而且没有WannaMine代码的痕迹,其凭借sct文件完成继续驻留的 *** 也和WannaMine凭借WMI完成继续驻留的 *** 有所不同。能够判定,这来自于与WannaMine不同的另一个黑客安排。
别的,从WannaMine 6月份更新后的代码特征也不难发现,其代码进行了稍微修正,加入了RunDDOS、KillBot等多个函数,这些函数 *** 入了之前多个版别中都未被修正过的fun模块(fun模块用于进行横向浸透),而且与fun模块的原始功用十分不搭,此外 RunDDOS中将DDos
[1] [2] 黑客接单网
回归正题,在企业中有许多明文或潜规则的规则,这些咱们都猎奇又不乐意触碰谈起的小红线,深深的吸引着我和万鹏。 绑架 compileMethod以007安排为主的地下工业链首要触及产品是技术服务和恶意代码...
url.mojom.Url document_url,你乃至能够在同一个根本缓冲区上具有多个视图。 不同的视图将给你出现相同的操作下的不同成果。 wget https://sourceforge.n...
根据微软安全响应中心(MSRC)发布的博客文章,远程桌面协议(RDP)本身不容易收到攻击,此漏洞是预身份验证,无需用户交互。 这意味着利用此漏洞的任何未来恶意软件都可能以与2017年WannaCry恶...
就像 SameSite-cookies 我现已重视 Cookie 前缀很长时刻了。经过测验我发现在最新版的 Chrome-dev 浏览器中 Cookie 前缀现已得到了支撑。那么现在是时分写一短篇博客...
有“浸透神器”之称的BurpSuite 是用于浸透测验Web 运用程序的集成渠道。作为其丰厚的功用之一,插件BurpKit供给了双向JavaScript桥梁API,答运用户在同一时间敏捷创立能够直接与...
MS_T120信道管理中涉及到的组件我们在下图中进行了标注。 MS_T120参考信道会在rdpwsx.dll中创建,堆内存也会在rdpwp.sys中分配内存池。 当MS_T120参考信道在信道编号非3...