趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 本文讲的是趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲,最近趋势科技的研究人员发现一个新的专门挖掘加密货币的无文件恶意攻击软件(被趋势科技检测为TROJ64_COINMINER.QO)。在七月份亚太地区的一些攻击中,研究人员第一次发现这个恶意攻击软件。
本文讲的是 趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

最近趋势科技的研究人员发现一个新的专门挖掘加密货币的无文件恶意攻击软件(被趋势科技检测为TROJ64_COINMINER.QO)。在七月份亚太地区的一些攻击中,研究人员第一次发现这个恶意攻击软件。通过监控数据,研究人员发现显示受此攻击影响最大的国家,感染如下:

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

20177月至8月期间TROJ64_COINMINER.QO感染的分布情况

此攻击使用WMIWindows Management Instrumentation)作为其无文件持久性机制,具体来说,它使用WMI标准事件消费者脚本应用程序(scrcons.exe)来执行其脚本。要进入系统,恶意软件就必须使用EternalBlue漏洞 – MS17-010。无文件WMI脚本和EternalBlue的组合使得这种攻击非常隐蔽和持久。

攻击过程还原

这个挖掘加密货币的恶意软件的感染流程分几个阶段。攻击过程以MS17-010开始,该漏洞用于删除并运行系统上的后门(BKDR_FORSHARE.A),然后安装各种WMI脚本。这些脚本然后连接到其CC服务器以获取说明,并将其与其组件一起下载加密货币矿工的恶意软件。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

使用WMI进行持久化攻击

WMIWindows的核心组件,通常用于日常管理任务,例如部署自动化脚本,在给定时间运行流程或程序,获取有关已安装应用程序或硬件的信息,监控一个文件夹和监视磁盘空间等。然而,这些功能很可能会被恶意攻击者利用。早在2010年,趋势科技就发表过一篇“恶意软件利用Windows WMI入侵”的文章,而本次攻击者所使用的技术与2010年那篇文章使用的技术非常相似,研究人员一开始也是将本次的攻击作为TROJ_WMIGHOST.A检测。

当满足某些条件时,以下root/subscription类就会被用于触发恶意WMI脚本:

ActiveScriptEventConsumer
__EventFilter
__IntervalTimerInstruction
__AbsoluteTimerInstruction
__FilterToConsumerBinding

可以在root/subscription命名空间下的ActiveScriptEventConsumer类的实例中找到恶意WMI脚本。 ActiveScriptEventConsumer是持久性有效载荷,包含满足条件时要执行的命令。对于此示例,它包含将在满足条件时执行的恶意JScript

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

ActiveScriptEventConsumer-class的恶意JScript

ActiveScriptEventConsumer类中提取JScript会显示以下脚本:

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

ActiveScriptEventConsumer类中发现的恶意JScript

通过分析JScript,恶意软件的开发者使用多层CC服务器,允许他们更新适当的服务器和组件。这将对下载的恶意文件及时进行更新,并避免被检测到。

第一阶段的CC服务器位于hxxp://wmi[.]mykings[.]top:8888/test[.]html包含有关如何下载加密货币挖掘及其组件的说明。除此之外,还包含二级和三级CC服务器的地址。目前,研究人员对上述URL的监控显示操作仍然有效。如下图所示,TROJ_COINMINER.AUSWQ下载实际的货币挖掘有效载荷。这是第一次托管在hxxp://67[.]21[.]90[.]226:8888/32.zip,从URL的内容可以看出:

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

第一阶段C&C服务器的初始内容

最近,该URL已更新,以更改目标URL,尽管下载的文件保持不变。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

C&C服务器更新之后的内容

这表明此操作仍然活跃,因为目前,后台开发者仍在监控和更新其CC服务器。

__EventFilter类保存触发事件的条件。查看__EventFilter类,它包含WQL查询Select * from __timerevent where timerid =fuckyoumm2_itimer”,可以用此查询查找名为“fuckyoumm2_itimer”的计时器ID

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

__EventFilter条件

__IntervalTimerInstruction类公开了两个属性:TimerIDIntervalBetweenEvents TimerID包含__EventFilter条件所指向的实例“fuckyoumm2_itimer”的唯一名称,而IntervalBetweenEvents提供恶意WMI脚本的触发时间。 IntervalBetweenEvents属性以毫秒为单位。就拿这个例子来说,它显示间隔为10800000毫秒,或180分钟(3小时)。这意味着恶意WMI脚本将每3小时触发一次。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

__IntervalTimerInstruction触发的时间间隔

附加信息也可以在__AbsoluteTimerInstruction下找到,这个类会导致在特定时间的特定日期生成事件。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

__AbsoluteTimerInstruction信息

最后,为了使所有的类和实例相互连接,需要到__FilterToConsumerBinding注册。以下信息就是在__FilterToConsumerBinding类下找到的。

ActiveScriptEventConsumer.Name=fuckyoumm2_consumer
__EventFilter.Name=”fuckyoumm2_filter”

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

. Full __FilterToConsumerBinding注册

__FilterToConsumerBinding类将__EventFilter实例与__ActiveScriptEventConsumer实例关联。它通过将类实例相互关联来完成循环。它检查__EventFilter中的Windows事件将与__ActiveScriptEventConsumer中的脚本一起执行。

缓解策略

首先,根据需要限制和禁用WMI。它需要在系统上使用管理员权限,仅授予对需要使用WMI的特定管理员帐户组的访问将有助于降低WMI攻击的风险。

其次,并非所有设备都需要WMI服务。如果设备不需要访问WMI,请禁用它以消除风险。 

最后,微软提供了完全禁用WMI服务的快速指南。除此之外, 微软还提供了一个可以跟踪WMI活动的工具。 SMBv1也可以禁用,以降低用户的风险。

这次攻击的切入点是EternalBlue,自从20173月以来,相关的补丁就已经出现了。但是,还有很多设备暴露在这个漏洞之下。所以要确保操作系统,软件和其他应用程序都进行及时地更新。

总结

无文件攻击正变得越来越普遍,恶意软件的开发者正在越来越多地直接利用在内存工作的合法运行。就像本文所发现的示例那样,专门挖掘加密货币的组织开始利用 WMI订阅进行恶意目的并将其在无文件的状态下持久化,由于硬盘上没有恶意软件文件,因此更难检测。

在如今越来越复杂的攻击环境中,只搜索硬盘驱动器的恶意文件已经远远达不到安全保护的目的了。寻找内存中的证据也很困难,特别是如果攻击在运行前还有一定的条件。通常情况下,你最终将捕获系统内存,而不会触发恶意活动。然而,有大量的Windows组件库可能会提供调查的线索,例如shimcachemuicacheprefetch。配置Windows事件日志以监控系统活动还可以提供其他有用的信息。




原文发布时间为:2017年8月24日
本文作者:xiaohui 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
2月前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
47 3
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的海洋中,网络安全是守护数据宝藏的坚固盾牌和锋利之剑。本文将揭示网络安全的两大支柱——漏洞防御和加密技术,通过深入浅出的方式,带你了解如何发现并堵塞安全漏洞,以及如何使用加密技术保护信息不被窃取。我们将一起探索网络安全的奥秘,让你成为信息时代的智者和守护者。
45 6
|
4月前
|
监控 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术解析
【9月更文挑战第17天】在数字时代的浪潮中,网络安全成为保护数据和隐私的关键防线。本文深入浅出地探讨了网络安全的两大支柱:漏洞防御和加密技术,旨在提升公众的安全意识并分享防护策略。我们将从基础概念出发,逐步深入到技术细节,不仅阐释原理,还提供实际案例分析,帮助读者构建起一道坚固的数字防御墙。
56 3
|
安全 测试技术 数据库
与黑客的斗智斗勇-一次服务器被攻击的实录
与黑客的斗智斗勇-一次服务器被攻击的实录
158 0
|
安全 数据安全/隐私保护 Windows
|
Web App开发 安全
中国航运网遭遇挂马 黑客悄悄植入病毒
中国航运网(hxxp://www.zhongguohangyun.com/)被黑客植入病毒,用户如果访问该网页,系统就会自动从恶意网站上下载并运行恶意程序。被感染病毒的用户系统可能被远程控制,盗取用户敏感信息。
820 0
|
Web App开发 安全 网络协议
IE极风0day漏洞危害升级 首例ARP挂马攻击已经出现
3月12日,金山安全实验室发布高危漏洞红色安全预警,12日上午8点39分,金山安全实验室率先截获了国内首例利用IE极风0day漏洞进行挂马传播的案例。这也表示IE极风0day漏洞在被发现后的短短3天时间里,已经开始被黑客利用进行传播病毒。
1172 0
|
安全 网络安全
金山网络两月被黑4次 入侵黑客留名挑衅
国内知名安全公司金山网络近期频繁遭受黑客“光顾”。8月22日20点,金山网络旗下金山手机卫士的主页被黑客篡改;不到一日的8月23日上午9时30分,金山网络官网又被黑客攻破。若加上此前两次被黑客成功入侵,金山网络两个多月来连续4次被黑。
1434 0
|
安全 数据安全/隐私保护

热门文章

最新文章