一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种“网络武器”。

NSA“网络武器”被恶意者重新包装,以尽可能地传染给更多系统。基于“永恒之蓝”制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具。

永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染此恶意程序。在对恶意软件进行分析后,Stampar发现它使用了由NSA开发的四个SMB漏洞(EternalBlue、EternalChampion、EternalRomance和EternalSynergy)来获取访问权限、使用两个NSA工具(SMBTouch和ArchiTouch)进行SMB侦察操作,以及使用DoubplePulsar来传播感染。

据Stampar表示,永恒之石以永恒之蓝开始运行一个多进程来感染系统,通过Tor联系命令和控制服务器(C&C)并安装额外组件。初始运行后,它会丢弃利用包shadowbrokers.zip并解压其中包含的目录payloads /、configs /以及bins /。然后在网上随机扫描445(SMB)端口,并通过有效载荷(在目录payloads /中)推送第一阶段的恶意软件。同时,它会运行第一阶段的Tor进程以获取C&C下一步指示。

新的恶意软件较之之前的更为复杂,漏洞一直在被利用却没有被发现,且作为一个没有实际形态的恶意软件,永恒之石可能会广泛传播并建立更具破坏性的攻击。对于正在修复SMB漏洞的企业来说,一旦设备感染了该恶意程序,后续补丁不会删除恶意软件。

目前,企业安全团队应利用网络流量分析来查找离开企业的历史Tor连接,对异常行为进行监测,并为所有关键数据建立一个行之有效的备份和恢复计划。企业应该立即禁用SMB v1,并使用打过补丁和受支持的操作系统。

眼下最受业界关心的当属黑客组织手里掌握的还未发布的“网络武器”,知道攻击者的底牌也能更好的“兵来将挡,水来土掩”。不过,无论之后的攻击是否基于NSA攻击工具,IT专业人士都要准备好主动出击,毕竟攻击来自哪儿不重要,防住了才重要。

本文转自d1net(转载)

时间: 2024-08-29 08:01:50

一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”的相关文章

「永恒之石」一口气对七个漏洞展开攻击, 与WannaCry较劲?

一个名为"永恒之石"的最新恶意程序火爆网络圈!它不仅会攻击ShadowBrokers黑客集团从美国国安局(NSA)外流并被恶名昭彰的WannaCry(想哭)勒索蠕虫所利用的EternalBlue和DoublePulsar两个漏洞.厉害的是他还会攻击其他五个由同一黑客集团所外流的漏洞:EternalChampion.EternalRomance.EternalSynergy.ArchiTouch以及SMBTouch.这些都是针对Microsoft Server Message Block

新蠕虫“永恒之石”来势汹汹:利用NSA七大黑客工具

WannaCry勒索病毒余波未平,如今又出现了更变本加厉的EternalRocks("永恒之石")新病毒,永恒之石来势汹汹,竟利用了7个NSA漏洞利用. 根据GitHub上的介绍,"永恒之石"是2017年5月上旬浮出水面的一款网络蠕虫(自我复制蠕虫),目前已知最早的样本为5月3日的:fc75410aa8f76154f5ae8fe035b9a13c76f6e132077346101a0d673ed9f3a0dd. 这款蠕虫通过公开的(影子经纪人泄露的NSA工具)SMB

恶意程序利用 Java 漏洞攻击雅虎访问者

荷兰安全公司Fox IT 报告, 雅虎广告服务器ads.yahoo.com遭黑客入侵,被利用传播恶意程序.恶意程序利用Java漏洞感染访问雅虎网站的浏览者,在受害者机器上安装不同 恶意组件.Java插件已因为安全方面的原因被部分浏览器如Firefox屏蔽.Fox IT认为,攻击最早发生在去年12月30日,持续了数天,它估计恶意程序的感染率约为每小时2.7万.雅虎已发表声明,称非常重视用户的安全,在发现之后 立即移除了传播恶意程序的广告.攻击源头尚不清楚,Fox IT推测攻击者是出于金钱方面的动机

Android 恶意程序利用虚拟机悄悄安装应用

Android恶意程序HummingWhale利用奇虎手机助手团队开发的插件DroidPlugin实现虚拟机功能悄悄在用户设备上安装应用.HummingWhale的传播方法不是通过第三方应用商店,而是隐身于官方应用商店 Google Play,它的大约20款恶意应用被200万到1200万毫无防备的用户下载.这一事件显示,即使官方商店的应用也不能完全信任.Google在接到安全研究人员的通知后已经将恶意应用移除.HummingWhale主要通过两种方法产生收入:展示广告和自动安装应用.它将应用安装

恶意程序利用Linksys路由器漏洞在路由器中传播

名叫TheMoon的恶意程序正利用Linksys路由器的一个漏洞在Linksys路由器中迅速传播和扩散.这个漏洞允许执行未授权代码,一旦感染了病毒,路由器会开始扫描寻找其它存在相同漏洞的路由器.病毒的名字TheMoon是借用了科幻电影<月球>.病毒只感染运行官方固件的路由器,安装OpenWRT固件的路由器不受影响. 文章转载自 开源中国社区 [http://www.oschina.net]

恶意程序利用英特尔 AMT 窃取数据和躲避防火墙

通过 AMT 的未经授权访问不会被主机记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 ME,然后再到 AMT,绕过了主机操作系统,使用 AMT SOL 窃取数据不会被主机操作系统安装的防火墙和安全产品发现. 微软将开发该恶意程序的黑客组织称为 PLATINUM,它被认为是某个国家的网络间谍团队,主要目标是南中国海附近的东南亚国家.PLATINUM 活跃的最早时间不晚于 2009 年,每年专注于少数目标,以避免暴露. 本文转自d1net(转载)

七种缓存使用武器 为网站应用和访问加速

Web应用中缓存的七种武器: 1 数据库的缓存   通常数据库都支持对查询结果的缓存,并且有复杂的机制保证缓存的有效性.对于MySQL,Oracle这样的数据库,通过合理配置缓存对系统性能带来的提升是相当显著的. 2 数据连接驱动的缓存.   诸如PHP的ADODB,J2EE的连接驱动,甚至如果把HIbernate等ORM也看成连接器的话.这里的缓存有效机制就不是那么强了,使用此步的方法实现缓存的一个最好的优点就是我们取数据的方式可以保持不变.例如,我调用$db->CacheGetAll("

越南黑客组织APT32正对NSA网络武器开展研究利用

某个被怀疑与越南政府有所关联的黑客团体目前似乎正在对一款自美国国家安全局泄露出的,代号ODDJOB的后门工具进行研究.根据VirusTotal存储库中的相关上传文件,其源头被证明与黑客组织OceanLotus(国外安全公司称之为APT32,国内称为海莲花)有所关联. 国家支持型黑客正在研究利用NSA泄露的网络武器 ODDJOB的一份保密用户手册最初于今年4月14日由影子经纪人所发布.此份用户手册的副本于4月17日被OceanLotus上传至VirusTotal,并通过其它恶意邮件附件进行传播.多

「永恒之石」一口气用同个黑客集团外流的七个漏洞展开攻击, 与WannaCry较劲?

一个名为"永恒之石"的最新恶意程序火爆网络圈!它不仅会攻击ShadowBrokers黑客集团从美国国安局(NSA)外流并被恶名昭彰的WannaCry(想哭)勒索蠕虫所利用的EternalBlue和DoublePulsar两个漏洞.厉害的是他还会攻击其他五个由同一黑客集团所外流的漏洞:EternalChampion.EternalRomance.EternalSynergy.ArchiTouch以及SMBTouch.这些都是针对Microsoft Server Message Block