WannaMine升级到V3.0版本,警惕中招!

栏目: 编程工具 · 发布时间: 6年前

内容简介:近日,多个企业反馈大量主机和服务存在卡顿和蓝屏现象,在寻求深信服协助后,部署了深信服终端检测平台(EDR),使用EDR进行全网扫描发现大量主机感染了相同的病毒。深信服安全团队研究发现,该企业用户中的是最新型的WannaMine变种,之前有WannaMine1.0和WannaMine2.0版本。此病毒变种,是基于WannaMine改造,加入了一些免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),故我们将其命名WannaMine3.0。

近日,多个企业反馈大量主机和服务存在卡顿和蓝屏现象,在寻求深信服协助后,部署了深信服终端检测平台(EDR),使用EDR进行全网扫描发现大量主机感染了相同的病毒。

深信服安全团队研究发现,该企业用户中的是最新型的WannaMine变种,之前有WannaMine1.0和WannaMine2.0版本。

此病毒变种,是基于WannaMine改造,加入了一些免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),故我们将其命名WannaMine3.0。

国内外发现的首例,国内安全厂商还没有相关报道。

我们对捕获的样本进行分析,发现其接入站点已变更为codidled.com。经查验,这是一个2018年11月11日刚申请注册的域名,也就是说,黑客重新编译WannaMine3.0的时间锁定为2018年11月11日或以后。

WannaMine升级到V3.0版本,警惕中招!

近日,多家医院先后中招,我们对其传播速度深感惊讶!未来,感染面也会跟原始变种WannaMine1.0和WannaMine2.0一样惊人!

0×01 攻击场景

此次攻击,沿用了WannaMine1.0和WannaMine2.0的精心设计,涉及的病毒模块多,感染面广,关系复杂。

WannaMine升级到V3.0版本,警惕中招!

所不同的是,原始“压缩包”已经变为 MarsTraceDiagnostics.xml ,其含有所需要的所有攻击组件。旧病毒的压缩包是可以直接解压的,但此变种做了免杀,MarsTraceDiagnostics.xml是一个特殊的数据包,需要病毒自己才能分离出各个组件。其组件有 spoolsv.exesnmpstorsrv.dll 等病毒文件,此外,还有“永恒之蓝”漏洞攻击 工具 集( svchost.exespoolsv.exex86.dll/x64.dll 等)。

本文所述病毒文件,释放在下列文件目录中:

C:\Windows\System32\MarsTraceDiagnostics.xml
C:\Windows\AppDiagnostics\
C:\Windows\System32\TrustedHostex.exe

WannaMine升级到V3.0版本,警惕中招!

攻击顺序:

1.有一个主服务 snmpstorsrv ,对应动态库为 snmpstorsrv.dll (由系统进程svchost.exe加载),每次都能开机启动,启动后加载 spoolsv.exe

2. spoolsv.exe 对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序 svchost.exespoolsv.exe (另外一个病毒文件)

3. svchost.exe 执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后 spoolsv.exe (NSA黑客工具包DoublePulsar后门)安装后门,加载payload( x86.dll/x64.dll )。

4. payloadx86.dll/x64.dll )执行后,负责将 MarsTraceDiagnostics.xml 从本地复制到目的IP主机,再解压该文件,注册 snmpstorsrv 主服务,启动 spoolsv 执行攻击(每感染一台,都重复步骤1、2、3、4)。

WannaMine升级到V3.0版本,警惕中招!

0×02  清理早期WannaMine版本

WannaMine3.0特意做了清理早期WannaMine版本的动作,包括删除或者停掉WannaMine1.0和WannaMine2.0相关的文件、服务和计划任务等。

清理掉之前WannaMine版本的病毒样本,如下所示:

WannaMine升级到V3.0版本,警惕中招!

1.停掉wmassrv服务,如下所示:

WannaMine升级到V3.0版本,警惕中招!

2.删除UPnPHostServices计划任务,如下所示:

WannaMine升级到V3.0版本,警惕中招!

3.删除EnrollCertXaml.dll,如下所示:

WannaMine升级到V3.0版本,警惕中招!

4.结束永恒之蓝攻击程序以及挖矿程序进程,并删除相应的文件,如下所示:

WannaMine升级到V3.0版本,警惕中招!

相应的进程文件如下:

C:\Windows\SpeechsTracing\spoolsv.exe
C:\Windows\System32\TasksHostServices.exe
C:\Windows\SpeechsTracing\Microsoft\svchost.exe
C:\Windows\SpeechsTracing\Microsoft\spoolsv.exe

5.删除之前wmassrv.dll文件,如下所示:

WannaMine升级到V3.0版本,警惕中招!

6.遍历之前版本目录下的文件,然后删除,如下所示:

WannaMine升级到V3.0版本,警惕中招!

相应的目录,如下所示:

C:\Windows\SpeechsTracing\
C:\Windows\SpeechsTracing\Microsoft\

7.卸载之前的挖矿模块HalPluginsServices.dll,如下所示:

WannaMine升级到V3.0版本,警惕中招!

结束rundll32.exe进程,如下所示:

WannaMine升级到V3.0版本,警惕中招!

并删除相应挖矿的文件。

0×03 挖矿

WannaMine3.0沿用WannaMine1.0和WannaMine2.0的套路,同样是瞄准了大规模的集体挖矿(利用了“永恒之蓝”漏洞的便利,迅速使之在局域网内迅猛传播),挖矿主体病毒文件为TrustedHostex.exe。

WannaMine升级到V3.0版本,警惕中招!

连入地址为codidled.com。

WannaMine升级到V3.0版本,警惕中招!

0×04 解决方案

1.隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。

2.切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。深信服下一代防火墙用户,可开启IPS和僵尸网络功能,进行封堵。

3.查找攻击源:手工抓包分析或借助深信服安全感知。

4.查杀病毒:推荐使用深信服EDR进行查杀。

5.修补漏洞:打上“永恒之蓝”漏洞补丁,请到微软官网,下载对应的漏洞补丁( https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx )。

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

ANSI Common Lisp

ANSI Common Lisp

Paul Graham / Prentice Hall / 1995-11-12 / USD 116.40

For use as a core text supplement in any course covering common LISP such as Artificial Intelligence or Concepts of Programming Languages. Teaching students new and more powerful ways of thinking abo......一起来看看 《ANSI Common Lisp》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具