趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

简介: 本文讲的是趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲,最近趋势科技的研究人员发现一个新的专门挖掘加密货币的无文件恶意攻击软件(被趋势科技检测为TROJ64_COINMINER.QO)。在七月份亚太地区的一些攻击中,研究人员第一次发现这个恶意攻击软件。
本文讲的是 趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

最近趋势科技的研究人员发现一个新的专门挖掘加密货币的无文件恶意攻击软件(被趋势科技检测为TROJ64_COINMINER.QO)。在七月份亚太地区的一些攻击中,研究人员第一次发现这个恶意攻击软件。通过监控数据,研究人员发现显示受此攻击影响最大的国家,感染如下:

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

20177月至8月期间TROJ64_COINMINER.QO感染的分布情况

此攻击使用WMIWindows Management Instrumentation)作为其无文件持久性机制,具体来说,它使用WMI标准事件消费者脚本应用程序(scrcons.exe)来执行其脚本。要进入系统,恶意软件就必须使用EternalBlue漏洞 – MS17-010。无文件WMI脚本和EternalBlue的组合使得这种攻击非常隐蔽和持久。

攻击过程还原

这个挖掘加密货币的恶意软件的感染流程分几个阶段。攻击过程以MS17-010开始,该漏洞用于删除并运行系统上的后门(BKDR_FORSHARE.A),然后安装各种WMI脚本。这些脚本然后连接到其CC服务器以获取说明,并将其与其组件一起下载加密货币矿工的恶意软件。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

使用WMI进行持久化攻击

WMIWindows的核心组件,通常用于日常管理任务,例如部署自动化脚本,在给定时间运行流程或程序,获取有关已安装应用程序或硬件的信息,监控一个文件夹和监视磁盘空间等。然而,这些功能很可能会被恶意攻击者利用。早在2010年,趋势科技就发表过一篇“恶意软件利用Windows WMI入侵”的文章,而本次攻击者所使用的技术与2010年那篇文章使用的技术非常相似,研究人员一开始也是将本次的攻击作为TROJ_WMIGHOST.A检测。

当满足某些条件时,以下root/subscription类就会被用于触发恶意WMI脚本:

ActiveScriptEventConsumer
__EventFilter
__IntervalTimerInstruction
__AbsoluteTimerInstruction
__FilterToConsumerBinding

可以在root/subscription命名空间下的ActiveScriptEventConsumer类的实例中找到恶意WMI脚本。 ActiveScriptEventConsumer是持久性有效载荷,包含满足条件时要执行的命令。对于此示例,它包含将在满足条件时执行的恶意JScript

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

ActiveScriptEventConsumer-class的恶意JScript

ActiveScriptEventConsumer类中提取JScript会显示以下脚本:

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

ActiveScriptEventConsumer类中发现的恶意JScript

通过分析JScript,恶意软件的开发者使用多层CC服务器,允许他们更新适当的服务器和组件。这将对下载的恶意文件及时进行更新,并避免被检测到。

第一阶段的CC服务器位于hxxp://wmi[.]mykings[.]top:8888/test[.]html包含有关如何下载加密货币挖掘及其组件的说明。除此之外,还包含二级和三级CC服务器的地址。目前,研究人员对上述URL的监控显示操作仍然有效。如下图所示,TROJ_COINMINER.AUSWQ下载实际的货币挖掘有效载荷。这是第一次托管在hxxp://67[.]21[.]90[.]226:8888/32.zip,从URL的内容可以看出:

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

第一阶段C&C服务器的初始内容

最近,该URL已更新,以更改目标URL,尽管下载的文件保持不变。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

C&C服务器更新之后的内容

这表明此操作仍然活跃,因为目前,后台开发者仍在监控和更新其CC服务器。

__EventFilter类保存触发事件的条件。查看__EventFilter类,它包含WQL查询Select * from __timerevent where timerid =fuckyoumm2_itimer”,可以用此查询查找名为“fuckyoumm2_itimer”的计时器ID

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

__EventFilter条件

__IntervalTimerInstruction类公开了两个属性:TimerIDIntervalBetweenEvents TimerID包含__EventFilter条件所指向的实例“fuckyoumm2_itimer”的唯一名称,而IntervalBetweenEvents提供恶意WMI脚本的触发时间。 IntervalBetweenEvents属性以毫秒为单位。就拿这个例子来说,它显示间隔为10800000毫秒,或180分钟(3小时)。这意味着恶意WMI脚本将每3小时触发一次。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

__IntervalTimerInstruction触发的时间间隔

附加信息也可以在__AbsoluteTimerInstruction下找到,这个类会导致在特定时间的特定日期生成事件。

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

__AbsoluteTimerInstruction信息

最后,为了使所有的类和实例相互连接,需要到__FilterToConsumerBinding注册。以下信息就是在__FilterToConsumerBinding类下找到的。

ActiveScriptEventConsumer.Name=fuckyoumm2_consumer
__EventFilter.Name=”fuckyoumm2_filter”

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

. Full __FilterToConsumerBinding注册

__FilterToConsumerBinding类将__EventFilter实例与__ActiveScriptEventConsumer实例关联。它通过将类实例相互关联来完成循环。它检查__EventFilter中的Windows事件将与__ActiveScriptEventConsumer中的脚本一起执行。

缓解策略

首先,根据需要限制和禁用WMI。它需要在系统上使用管理员权限,仅授予对需要使用WMI的特定管理员帐户组的访问将有助于降低WMI攻击的风险。

其次,并非所有设备都需要WMI服务。如果设备不需要访问WMI,请禁用它以消除风险。 

最后,微软提供了完全禁用WMI服务的快速指南。除此之外, 微软还提供了一个可以跟踪WMI活动的工具。 SMBv1也可以禁用,以降低用户的风险。

这次攻击的切入点是EternalBlue,自从20173月以来,相关的补丁就已经出现了。但是,还有很多设备暴露在这个漏洞之下。所以要确保操作系统,软件和其他应用程序都进行及时地更新。

总结

无文件攻击正变得越来越普遍,恶意软件的开发者正在越来越多地直接利用在内存工作的合法运行。就像本文所发现的示例那样,专门挖掘加密货币的组织开始利用 WMI订阅进行恶意目的并将其在无文件的状态下持久化,由于硬盘上没有恶意软件文件,因此更难检测。

在如今越来越复杂的攻击环境中,只搜索硬盘驱动器的恶意文件已经远远达不到安全保护的目的了。寻找内存中的证据也很困难,特别是如果攻击在运行前还有一定的条件。通常情况下,你最终将捕获系统内存,而不会触发恶意活动。然而,有大量的Windows组件库可能会提供调查的线索,例如shimcachemuicacheprefetch。配置Windows事件日志以监控系统活动还可以提供其他有用的信息。




原文发布时间为:2017年8月24日
本文作者:xiaohui 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
安全 数据库 数据安全/隐私保护
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
99 0
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
|
安全 Linux 文件存储
APT化、高赎金与定向攻击 | 2021年度阿里云勒索攻击态势报告
约80%攻击都伴随着"数据泄露"和"双重勒索"威胁
388 0
 APT化、高赎金与定向攻击 | 2021年度阿里云勒索攻击态势报告
|
云安全 监控 安全
瑞星云安全截获新感染病毒 6月感染网民263万
近日,瑞星“云安全”系统截获了多个新型感染病毒,这些病毒具有多个特点:病毒感染能力强、可以释放多个木马程序、能够逃脱大部分杀毒软件的查杀与监控、变异速度快。当用户从网上下载一些流行MP3、exe、flash等文件时,其中很有可能带有此类病毒,用户运行后即可感染电脑中的其他文件。
1038 0
|
安全 Android开发 数据安全/隐私保护
解读全球最严重的5起勒索软件攻击
本文讲的是解读全球最严重的5起勒索软件攻击,所谓勒索软件其实就是一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,直至用户或机构支付赎金使系统解锁。勒索软件至少从1989年起就已经存在,当时的“PC Cyborg”木马对硬盘上的文件名进行加密并要求用户支付189美元才能解锁。
1222 0
|
网络协议 安全 网络安全
2017全球DNS威胁调查:76%的机构成为DNS攻击受害者
本文讲的是2017全球DNS威胁调查:76%的机构成为DNS攻击受害者,新研究发现,旨在造成宕机或破坏的创新性网络攻击,越来越喜欢针对任务关键的域名系统(DNS)下手。
1516 0
|
安全 数据安全/隐私保护