一次用 7 个 NSA 武器的新 SMB 蠕虫 - EternalRocks

本文讲的是一次用 7 个 NSA 武器的新 SMB 蠕虫 - EternalRocks,近日,研究人员检测到一个新的蠕虫正在通过SMB传播,但与WannaCry ransomware的蠕虫组件不同,这个蠕虫病毒使用了七种NSA工具,而不是两种。该蠕虫在上周三被首先发现,其感染了克罗地亚政府CERT成员Miroslav Stampar的SMB蜜罐,以及用于检测和利用SQL注入缺陷的sqlmap工具的创建者。

七种NSA工具的结合

该蠕虫被命名为EternalRocks,它是基于一个示例中发现的蠕虫可执行属性,通过使用六个以SMB为中心的NSA工具来感染那些在线且暴露SMB端口的计算机。ETERNALBLUE,ETERNALCHAMPION,ETERNALROMANCE以及ETERNALSYNERGY,它们是用于破坏易受攻击的计算机的SMB漏洞,而SMBTOUCH和ARCHITOUCH则是用于SMB侦察操作的两个NSA工具。

一旦该蠕虫获得了这个初步的立足点,那么它将使用另一个NSA工具DOUBLEPULSAR传播到新的那些易受攻击的机器上去。 

事实上吗,影响超过24万受害者的WannaCry ransomware的爆发也是使用SMB蠕虫来感染电脑并传播给新的受害者。 与EternalRocks不同,WannaCry的SMB蠕虫仅使用ETERNALBLUE进行初始的入侵,然后DOUBLEPULSAR将其传播到新机器上去。 

作为蠕虫,EternalRocks远比WannaCry的蠕虫组件危险得多,因为它目前没有提供任何恶意内容。然而,这并不意味着EternalRocks不那么复杂。据Stampar所说,实际情况与我们所想象的是相反的。对于初学者来说,EternalRocks比WannaCry的SMB蠕虫组件更为复杂难搞。用户一旦遭受感染,蠕虫就会开始两个阶段的安装过程,并且第二阶段会有意进行延迟。 

在第一阶段,EternalRocks在受感染的主机上站稳脚跟,下载Tor客户端,并将其置于.onion域上的C&C服务器,Dark Web。

只有经过预定义的时间段(目前为24小时),C&C服务器才能做出回应。这个长时间的延迟的作用最有可能是绕过沙箱安全测试环境和安全研究人员分析蠕虫,因为很少有人会等待一整天的C&C服务器的响应。

此外,EternalRocks还使用与WannaCry的SMB蠕虫相同的名称的文件,似乎是试图尝试愚弄安全研究人员将其进行错误的分类。

但是与WannaCry不同的是,EternalRocks并没有设置生死开关,而这是研究人员用来阻止WannaCry爆发的关键点。 

初始休眠期到期后,C&C服务器作出响应,EternalRock进入安装过程的第二阶段,并以名为shadowbrokers.zip的存档形式下载第二阶段恶意软件组件。 该文件的名称是非常不言自明的,因为它包含由Shadow Brokers小组于2017年4月泄漏的NSA SMB中心漏洞。 然后,蠕虫开始快速的IP扫描过程,并尝试连接到随机IP地址。 

由于其更广泛的利用,并且没有可以缓解的开关,而由于其初始休眠,如果其作者决定将蠕虫与“赎金”,银行木马,RAT或其他任何东西进行结合,那么EternalRocks可能会对那些SMB端口暴露的计算机构成严重威胁。 

乍看起来,这一蠕虫似乎是一个实验,是恶意软件作者进行测试和尝试预测的威胁。 然而,这并不意味着EternalRocks是无害的。受此蠕虫感染的计算机可通过C&C服务器命令进行控制,蠕虫的所有者可利用此隐藏的通信通道将新的恶意软件发送到以前被EternalRocks感染的计算机。 

此外,具有后门功能的NSA工具DOUBLEPULSAR仍然会在受EternalRock感染的PC上运行。不幸的是,蠕虫的作者没有采取任何措施来保护DOUBLEPULSAR,它会在在默认无保护状态下运行,这意味着其他威胁行为者可以将其作为EternalRocks感染机器的后门,将自己的恶意软件发送到这些PC。IOCs和更多关于蠕虫感染过程的信息可以在几天前建立的GitHub repo Stampar中获得。 

目前,有多个角色在扫描运行旧版和未修补版本的SMB服务的计算机。系统管理员已经注意到并开始修补易受攻击的PC,或者禁用旧的SMBv1协议,从而缓慢减少EternalRocks可能感染的易受攻击的机器数量。 

此外,恶意软件(如Adylkuzz)也会关闭SMB端口,防止进一步利用其他威胁,也有助于减少EternalRocks和其他SMB恶意软件的潜在目标数量。 Forcepoint,Cyphort和Secdo的报告详细介绍了目前针对具有SMB端口的计算机的其他威胁。 

尽管如此,系统管理员仍然需要更快更好地修补系统。 “这个蠕虫正在与管理员竞赛,在补丁之前感染机器,”Stampar在一次私人谈话中告诉我们。 “一旦被感染,他可以随时随地进行攻击,无论后期是否打了补丁。

原文发布时间为:2017年5月23日

本文作者:Change

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-27 18:49:32

一次用 7 个 NSA 武器的新 SMB 蠕虫 - EternalRocks的相关文章

NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析

本文讲的是NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析, 1.   概述 2017 年 4 月 14 日,黑客组织Shadow Brokers 公布了一批新的NSA(美国国家安全局)黑客工具.这批黑客工具中含有可以配合使用的一个攻击框架和多个攻击漏洞.这次的工具主要面向的是Windows系统,攻击框架非常易用,漏洞也大都是核弹级别的RCE(远程命令执行),配合框架和漏洞,可以非常容易地在存在漏洞的 Windows 主机上执行命令.植入后门.一时间,各路选手

CF8月新版本武器曝光 新武器属性及特点介绍

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; CF8月新版本全新武器MTAR-21的加强版,带有反射式 瞄准器,可提高移动速度和射击准确度,是佣兵们作战的标准配备.     [武器属性]     枪重: 2.95 公斤  全枪长:750 mm  有效射程:400m  弹匣容量:30/60  理论射速:685 RPM  上手度:三星  热门度:两星  [武器特点]  1.切枪快;  2.弹道 稳定;  3.射速快

最新SMB僵尸网络利用了7个NSA工具,而WannaCry只用了两个……

近日,研究人员检测出了一种新的蠕虫正在通过SMB传播,但与WannaCry勒索软件的蠕虫有所不同,这种蠕虫病毒使用了7种NSA工具,而WannaCry仅使用了两种,这是否意味着该蠕虫将为全球网络带来更为严重的冲击? 据悉,该蠕虫由安全研究人员Miroslav Stampar(克罗地亚政府CERT成员,以及用于检测和利用SQL注入漏洞的sqlmap工具的开发者)于上周三(5月17日)在自己搭建的SMB蜜罐中发现. EternalRocks使用了7种NSA工具 该蠕虫被Stampar命名为"Eter

间谍新高度:航空航天探测器被当作间谍武器

某黑客组织近日研发并测试了一款航空航天探测器,旨在搜集政府.组织流经平流层的信号,这一发明开创了间谍政府情报(及其武器)的新概念.Critical Engineering组织已经将他们的这一创新成果公开,给那些担心自己的信息被政府和相关机构监视的个人提供了希望. Deep Sweep航空探测器 该航空航天探测器叫做Deep Sweep,它可以被用于扫描平流层和地面之间的信号.这样,所有的信号都将会被完整的收集到,然后被探测器的使用者利用. 目前能捕捉到的信号范围为: LF/HF: 10khz -

《怪物猎人OL》9.0版新武器图与攻击套路放出

(编译/苍天小白)<怪物猎人OL>已于9月底在日本升级到9.0版本.在这次更新中,作为游戏里最重要的元素之一,武器的攻击套路发生了一些引人注目的变化.此外,这次版本升级还增加了一批新的武器和道具,例如迷之书,SP武器和新的升级武器.武器的新样式如下图所示.关于迷之书,SP武器等新增内容,更多细节将在晚些时候披露. 这个视频里分别演示了单手剑.双刀.大刀.太刀.锤.狩猎笛.长枪.铳枪.轻弩.重弩.弓的新武器套路,相信玩家要适应这些动作还需要一些时间. 单手剑[page] 双刀 大刀[page]

剑灵公测传说武器玩法解读 白青巅峰的追求

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;       [科技讯]8月12日信息,8月8日,<剑灵>正式开启白青公测,一场浩大的盛宴隆重登场.传说武器是实力的象征,也是游戏的核心玩法之一,白青来临之际主线任务武器全新重启,灵核觉醒铸就全民神兵.武器成长系统全面革新,45级即可直送新的主线武器,全新白青主线武器.神兵Soul系列武器引领新的起跑线. 海盗灵核觉醒 铸就全民神兵 伴随着白青新版本来袭,

勒索病毒公开私钥?360 提示警惕解密骗局

5月12日开始,在全球近百个国家爆发的勒索蠕虫搞瘫了部分医院.交通.能源.金融等基础设施,在国内更大面积感染校园网用户,加密篡改师生电脑中的文件,甚至造成应届毕业生因论文被加密而无法参加答辩. 13日下午,网上流出Onion病毒作者交出解密私钥的消息,称"事件出现戏剧性的转机,恶意软件作者突然良心发现,宣布将中止开发恶意软件,并主动道歉公布密钥".消息一出,不少网友为之一振并纷纷转发,但经360安全专家确认,该消息实为是去年TeslaCrypt勒索病毒家族公布的解密私钥. 360反诈骗

勒索病毒WannaCry深度技术分析

   雷锋网注:本文由火绒安全授权雷锋网宅客频道转载  一.综述 5月12日,全球爆发的勒索病毒WannaCry借助高危漏洞"永恒之蓝"(EternalBlue)在世界范围内爆发,据报道包括美国.英国.中国.俄罗斯.西班牙.意大利.越南等百余个国家均遭受大规模攻击.我国的许多行业机构和大型企业也被攻击,有的单位甚至"全军覆没",损失之严重为近年来所罕见. 本报告将从传播途径.危害方式和结果.受威胁用户群等角度,逐一厘清这个恶性病毒方方面面的真相,用以帮助大家认识.解

[不断更新]&quot;永恒之蓝&quot;勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播.由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统.恢复备份外没有第二条路可以走.这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油.公安内网.高校内网.地铁部分系统等都纷纷被感染.这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作. 在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中