Rig利用套件使用CVE-2018-8174传播Monero矿机

简介:

Rig利用套件入侵网站来注入恶意代码或脚本,将潜在的受害者重定向到利用套件的登录页。去年2月到3月,研究人员发现Rig的Seamless campaign在真实的登录页前增加了新的一层。

随着代码的更新,研究人员发现Rig集成了一个加密货币挖矿的恶意软件作为最后一步的payload。基于对Rig的最近活动分析,研究人员发现Rig正在利用一个远程代码执行漏洞CVE-2018-8174。该利用好像是来源于一个最近披露的PoC。安全漏洞会影响运行win 7及更高版本的操作系统,并且漏洞通过使用易受攻击的脚本引擎的IE和office运行。

Rig已成为最活跃的利用工具。Rig利用了许多的漏洞,包括Adobe Flash中的代码执行漏洞CVE-2015-8651。

Rig的最近活动

Rig表明最近利用套件活动减少并不表示已停止运营。事实上,其他的网络犯罪分子正以此为机会去修改工具和技术。4月份,Rig就使用Adobe Flash中的后释放漏洞CVE-2018-4878来替代CVE-2015-8651。

最近,因为加密货币挖矿的流行性,Rig正在传播GandCrab勒索软件和Panda Banker这样的恶意软件。恶意加密货币挖矿的破坏性可能不大,但其影响是长期的。除非有特别明显的影响,否则感染非常不容易被发现,这也让网络犯罪分子可以获得更多的非法收入。

Rig利用套件使用CVE-2018-8174传播Monero矿机

图1: 该活动的感染链

感染链

Rig的Seamless campaign使用了恶意广告。在这种情况下,恶意广告一般含有隐藏的iframe可以将受害者重定向到Rig的登录页,而登录页中含有CVE-2018-8174的利用和shellcode。这可以让登录页混淆的shellcode启动远程代码执行。在成功的利用之后,第二阶段的下载器就会被提取,根据URL可以判断第二阶段下载器应该是SmokeLoader的变种。该URL可以下载最后阶段的payload,一个Monero挖矿机。

Rig利用套件使用CVE-2018-8174传播Monero矿机

图2: Rig Seamless相关的iframe

Rig利用套件使用CVE-2018-8174传播Monero矿机

图3: 加密的shellcode(上)和混淆后的CVE-2018-8174利用(下)

Rig利用套件使用CVE-2018-8174传播Monero矿机

图4: Monero挖坑机的配置

Rig利用套件使用CVE-2018-8174传播Monero矿机

图5: 加密货币挖矿软件的进程树(wuapp.exe)

缓解措施

利用工具可以将受害者置于多个威胁之中,从信息窃取和文件加密到恶意加密货币挖矿活动。经常性的更新系统补丁是一种比较有效的预防措施。对于企业的最佳实践有:

· 开启应用防火墙和入侵检测防御系统来更好的监控和扫描流经企业网络的流量;

· 使用应用控制来缓解可以的应用和进程执行引起的非授权的访问和权限;

· 限制或关闭非必要的或过时的插件、扩展和其他可作为入口点的应用。

IoC

相关哈希 (SHA-256):

23A05DB7E30B049C5E60BF7B875C7EFC7DCD95D9B775F34B11662CBD2A4DD7B4 — Internet Explorer exploit (VBScript) for CVE-2018-8174 detected as VBS_CVE20188174.B
BC1FD88BBA6A497DF68A2155658B5CA7306CD94BBEA692287EB8B59BD24156B4— Flash (SWF) exploit for CVE-2018-8174 detected as SWF_CVE20184878.O
66E4E472DA1B128B6390C6CBF04CC70C0E873B60F52EABB1B4EA74EBD119DF18 — YUYMR (SmokeLoader)
716a65e4b63e442756f63e3ac0bb971ee007f0bf9cf251b9f0bfd84e92177600 — COINMINER_MALXMR.THDBFAK-WIN32 (Monero Miner)

相关IP地址和恶意域名:

206[.]189[.]89[.]65
46[.]30[.]42[.]18
vnz[.]bit
khuongduy[.]ru/z[.]txt


原文发布时间为:2018-06-6

本文来自云栖社区合作伙伴“嘶吼网”,了解相关信息可以关注“嘶吼网”。

相关文章
|
算法 Linux 数据安全/隐私保护
Linux权限管理:深入理解setuid、setgid、seteuid和setegid
Linux权限管理:深入理解setuid、setgid、seteuid和setegid
1425 0
|
10月前
|
数据采集 存储 Docker
深入理解Docker:为你的爬虫项目提供隔离环境
本教程介绍如何使用Docker构建隔离环境,运行Python爬虫项目,采集小红书视频页面的简介和评论。主要内容包括: 1. **Docker隔离环境**:通过Docker容器化爬虫,确保环境独立、易于部署。 2. **代理IP技术**:利用亿牛云爬虫代理突破反爬限制。 3. **Cookie与User-Agent设置**:伪装请求头,模拟真实用户访问。 4. **多线程采集**:提高数据采集效率。 前置知识要求:Python基础、Docker基本操作及HTML解析(可选)。教程还涵盖常见错误解决方法和延伸练习,帮助你优化爬虫代码并避免陷阱。
298 7
深入理解Docker:为你的爬虫项目提供隔离环境
|
机器学习/深度学习 人工智能 算法
软件测试/人工智能|人工智能与自动化测试结合实战-探索人工智能在测试领域中的应用
软件测试/人工智能|人工智能与自动化测试结合实战-探索人工智能在测试领域中的应用
|
安全 Linux 数据安全/隐私保护
深入探索Linux操作系统的多用户管理机制
【10月更文挑战第21天】 本文将详细解析Linux操作系统中的多用户管理机制,包括用户账户的创建与管理、权限控制以及用户组的概念和应用。通过具体实例和命令操作,帮助读者理解并掌握Linux在多用户环境下如何实现有效的资源分配和安全管理。
|
安全 Linux 网络安全
龙蜥Anolis OS:国产操作系统的逆袭之路,它将如何引领中国IT业翻天覆地的变化?揭秘未来数字世界的心脏!
【8月更文挑战第13天】在信息化时代,操作系统作为软硬件桥梁至关重要。国产操作系统如龙蜥Anolis OS,凭借其开源、灵活与安全特性,成为了探索未来发展的重要样本。基于Linux内核的Anolis OS不仅技术先进,生态完善,还针对国内用户习惯进行了优化,并通过如SELinux等安全技术确保系统稳固。其开源属性促进了社区的活跃发展与技术创新。随着政策支持和产业链成熟,Anolis OS正引领国产操作系统走向更广阔的应用领域,加速软硬件生态系统的成型,展现出无限发展潜力。
535 2
|
存储 安全 算法
取证分析在网络安全中的关键作用
【8月更文挑战第31天】
242 0
|
前端开发 JavaScript
如何在文本域右下角设置字数限制提示
如何在文本域右下角设置字数限制提示
519 3
|
开发框架 移动开发 程序员
【周末闲谈】“PHP是最好的语言”这个梗是怎么来的?
【周末闲谈】“PHP是最好的语言”这个梗是怎么来的?
841 0
|
安全 API 数据安全/隐私保护
[笔记]Windows安全之《二》Session0隔离及相关启动技术
[笔记]Windows安全之《二》Session0隔离及相关启动技术
600 0
|
机器学习/深度学习 人工智能 算法
启发式搜索 (Heuristically Search)-【贪婪最佳优先搜索】和【A*搜索】
启发式搜索 (Heuristically Search)-【贪婪最佳优先搜索】和【A*搜索】
2335 0