黑客业务

黑客服务,入侵网站,网站入侵,黑客技术,信息安全,web安全

怎样免费联系黑客(哪里可以联系黑客)

  摘要:

  国内首例与国际首例发现时间相距仅为2天,传播快速,未来很有可能感染面跟原始变种WannaMine一样惊人!

  正文:

  近日,国内某企业疑内网有主机受病毒感染,通过深信服终端检测平台(EDR产品)进行全网扫描后发现存在大量主机感染相同病毒。经过深信服安全专家深入分析,发现这是一种最新型的WannaMine变种。该变种基于WannaMine改造,加入了一些免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),深信服将其命名WannaMine2.0,同时制定了详细的应对措施。

  目前,该企业为国内发现感染WannaMine2.0的首例,发现时间与国际上首例发现时间相距仅为2天,传播快速,未来很有可能感染面跟原始变种WannaMine一样惊人!

  病毒分析

  此次 WannaMine 2.0变种,沿用了WannaMine的精心设计,涉及的病毒模块多,感染面广。与此同时,该变种具备免杀功能,查杀难度高。一旦出现主机受感染,利用“永恒之蓝”漏洞,最终将造成局域网内大量主机都被感染并进行挖矿!

  攻击场景

  1.HalPluginsServices.dll是主服务,每次都能开机启动,启动后加载spoolsv.exe。

  2.spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序svchost.exe和spoolsv.exe(另外一个病毒文件)。

  3.svchost.exe执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后spoolsv.exe(NSA黑客工具包DoublePulsar后门)安装后门,加载payload(x86.dll/x64.dll)。

  4.payload(x86.dll/x64.dll)执行后,负责将EnrollCertXaml.dll从本地复制到目的IP主机,再解压该文件,注册srv主服务,启动spoolsv执行攻击(每感染一台,都重复步骤1、2、3、4)。

  WannaMine 2.0变种包含的病毒文件,主要释放在下列文件目录中:

  C:\Windows\System32\EnrollCertXaml.dll

  C:\Windows\SpeechsTracing\

  C:\Windows\SpeechsTracing\Microsoft\

  网络行为

  检测到WannaMine2.0的C&C服务器为:

  task.attendecr.com

  scan.attendecr.com

  error.attendecr.com

  WannaMine 2.0 C&C服务器

  局域网传播上,仍然是沿用WannaMine的机制。通过spoolsv.exe和svchost.exe配合,利用永恒之蓝漏洞进行攻击,实现病毒自我复制到目标主机上。

  有别于WannaMine, 此次变种2.0删除了自更新机制,包括外网更新和局域网更新两个方面。另外,也不再创建微型Web服务端,供内网其它无法上网的主机下载更新。意味着感染主机不再做病毒更新。

  攻击危害:集体挖矿

  WannaMine2.0沿用WannaMine的套路,同样是瞄准了大规模的集体挖矿(利用了“永恒之蓝”漏洞的便利,使之在局域网内迅猛传播),矿池站点任然指向nicehash.com、minergate.com。

  解决方案

  1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。

怎样免费联系黑客(哪里可以联系黑客)

  2、切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。深信服下一代防火墙用户,可开启IPS和僵尸网络功能进行封堵,其中僵尸网络识别库请升级到20180509及以上版本。

  3、查找攻击源:手工抓包分析或借助深信服安全感知快速查找攻击源,避免更多主机持续感染。

怎样免费联系黑客(哪里可以联系黑客)

  4、查杀病毒:推荐使用深信服EDR进行病毒查杀,快速分析流行事件,实现终端威胁闭环处置响应。

  截图来自部署深信服EDR产品的真实用户场景

  5、修补漏洞:为内网所有主机打上“永恒之蓝”漏洞补丁,请到微软官网,下载对应的漏洞补丁:

  https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

  咨询与服务

  您可以通过以下方式联系深信服,获取关于WannaMine 2.0变种的免费咨询及支持服务:

  1)拨打电话400-630-6430(转6号线进入安全专线咨询)2)PC端访问深信服社区bbs.sangfor.com.cn,选择右侧在线咨询或智能服务,进行咨询

  • 评论列表:
  •  假欢劣戏
     发布于 2024-11-12 07:26:31  回复该评论
  • host.exe和spoolsv.exe(另外一个病毒文件)。  3.svchost.exe执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后spoolsv.exe(NSA黑客工具包Do
  •  鸽吻折奉
     发布于 2024-11-12 05:37:08  回复该评论
  • 名WannaMine2.0,同时制定了详细的应对措施。  目前,该企业为国内发现感染WannaMine2.0的首例,发现时间与国际上首例发现时间相距仅为2天,传播快速,未来很有可能感染面跟原始变种WannaMine一样惊人!  病毒分析
  •  余安夙月
     发布于 2024-11-12 03:16:22  回复该评论
  • 主机都被感染并进行挖矿!  攻击场景  1.HalPluginsServices.dll是主服务,每次都能开机启动,启动后加载spoolsv.exe。  2.spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.