比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?

5月12日,攻击者利用“永恒之蓝”(EternalBlue)在全球范围内发起大规模勒索软件攻击。“影子经纪人”(Shadow Brokers)4月14日泄露的NSA黑客工具就包括“永恒之蓝”(EternalBlue),这款工具利用TCP 445端口SMB的漏洞发现网络中易受攻击的计算机,并横向扩散攻击者选择的恶意有效载荷。

但是,Proofpoint公司的研究人员还发现另一起规模巨大的攻击,其利用EternalBlue和后门DoublePulsar安装加密货币挖矿软件Adylkuzz。初步数据统计表明,这起攻击的规模可能比“WannaCry”还大,影响了全球几十万台PC和服务器,因为这起攻击关闭SMB网络,通过同样的漏洞阻止其他恶意软件(包括WannaCry蠕虫)感染,而这起攻击对上周五报道的WannaCry感染起到一定限制作用。

Adylkuzz攻击的征兆包括:共享Windows资源访问权丢失,PC和服务器的性能受到影响。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

几个大型组织机构美国时间15日早上报告出现了网络问题,最初他们以为是WannaCry在作祟。然而未出现勒索信息,因此研究人员认为这些问题可能与Adylkuzz有关。但是,值得注意的是,Adylkuzz攻击活动在时间上早于WannaCry勒索攻击,至少自5月2日就开始了,可能最早始于4月24日,Adylkuzz攻击仍在持续,虽然不如WannaCry那般肆虐,但规模巨大,具有潜在破坏性。

Adylkuzz是如何被发现的?

在研究WannaCry勒索病毒的过程中,研究人员使用一台易遭受EternalBlue攻击的实验室电脑进行测试。虽然研究人员希望是WannaCry,但这台实验室电脑实际上却遭遇了Adylkuzz感染。研究人员经过多次重复操作,结果仍一致:即在20分钟内将易受攻击的设备暴露在公开网络中,结果该设备被加入Adylkuzz挖矿僵尸网络。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图1:某主机遭遇EternalBlue/DoublePulsar攻击,然后从另一台主机下载Adylkuzz

这起攻击从几台虚拟专用服务器发起,这些服务器在TCP 445端口上扫描互联网寻找潜在目标。

一旦成功利用EternalBlue,目标设备便会被DoublePulsar感染,之后,DoublePulsar后门从另一台主机下载并运行Adylkuzz。一旦运行,Adylkuzz将首先停止已经在运行的任何潜在实例,并阻止SMB通信,以避免进一步感染。此后,Adylkuzz确定受害者的公开IP地址,并下载挖矿指令、加密挖矿软件和清理工具。

似乎在任何给定时间内,有多台Adylkuzz命令与控制(C&C)服务器托管加密挖矿软件二进制和挖矿指令。

图2 显示Adylkuzz感染设备后生成的流量:

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图2:感染后的流量

Adylkuzz正在挖“门罗币”而非比特币

这起攻击中,Adylkuzz被用来挖掘门罗币(Monero,XMR,E安全注:类似比特币的一种数字货币)。与比特币相比,门罗币的匿名功能更强大。自从被AlphaBay暗网市场采用后,门罗币活动激增。执法当局将AlphaBay暗网市场称之为“贩卖毒品、被盗信用卡和假冒产品的主要地下网站”。与其它加密货币一样,门罗币通过挖矿过程增加市场资本。挖矿过程是计算密集型的,但挖矿人会得到加密货币奖励,目前的区块奖励为7.58 门罗币或约1722元(205美元)。

图三显示Adylkuzz的门罗币挖矿,其散布要比比特币更容易,比特币目前通常需要专用的高性能设备。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图3: Adylkuzz感染虚拟机的部分行为分析,包括关闭SBM或启动门罗币挖矿

图4中显示了一个相关的门罗币地址。哈希率(Hash Rate)显示,与Adylkuzz僵尸网络特定实例相关的相对速度是门罗币挖矿,而总付款额显示的是向挖矿活动特定地址支付的金额。这种情况,在该地址相关挖矿活动停止前,付款金额超过15万元。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图4:Adylkuzz挖矿收入相关的一个门罗币地址

从一个Adylkuzz地址每天的挖矿金额可以看出,支付活动于4月24日开始激增,也就是攻击开始的时间。研究人员认为,5月11支付活动突然减少表明,攻击者转移到了新的挖矿用户地址(图5)。定期更换地址表明,攻击者试图避免将太多门罗币支付到一个地址。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图5:一个Adylkuzz挖矿地址的每日支付活动

图6中显示了第二个付款地址的统计数据和支付历史。该地址截止当时时间5月15日支付了超过4.8万元。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图6:Adylkuzz挖矿收入相关的第二个门罗币地址

第三个地址显示了较高的哈希率,支付总额超过9.6万元(图7)。

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

图7:Adylkuzz挖矿收入相关的第三个门罗币地址

目前,研究人员已经识别了超过20台主机设置在扫描和攻击,并有十几个Adylkuzz服务器在活跃。预计,还有更多门罗币挖矿付款地址,以及与这起活动相关的Adylkuzz C&C 服务器。

就像上周五爆发的WannaCry勒索病毒,这起攻击也使用了泄露的NSA网络武器工具,并利用Windows已打好补丁的漏洞。实际上,Adylkuzz攻击活动发生在WannaCry勒索病毒爆发数天前。对于运行老旧版本Windows或未打SMB补丁的组织机构或个人来说,PC和服务器仍易遭受这类攻击。此类攻击包括勒索软件、加密货币挖矿软件或其它任何类型的恶意软件,极具潜在破坏力,并且遭遇攻击的代价昂贵。这两起大型攻击活动利用的攻击工具和漏洞可能还会被其它人利用,因此,研究人员建议组织机构和个人尽快修复电脑。

攻击指示器(Indicators Of Compromise)

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

选择丢弃的样本

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?-E安全

执行命令

taskkill /f /im hdmanager.exe

C:\Windows\system32\wbem\wmiprvse.exe -secured -Embedding

taskkill /f /im mmc.exe

sc stop WELM

sc delete WELM

netsh ipsec static add policy name=netbc

netsh ipsec static add filterlist name=block

netsh ipsec static add filteraction name=block action=block

netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445

netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block

netsh ipsec static set policy name=netbc assign=y

C:\Windows\Fonts\wuauser.exe --server

C:\Windows\Fonts\msiexev.exe -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 49v1V2suGMS8JyPEU5FTtJRTHQ9YmraW7Mf2btVCTxZuEB8EjjqQz3i8vECu7XCgvUfiW6NtSRewnHF5MNA3LbQTBQV3v9i -p x -t 1

C:\Windows\TEMP\s2bk.1_.exe /stab C:\Windows\TEMP\s2bk.2_.log

taskkill /f /im msiexev.exe

netsh advfirewall firewall delete rule name="Chrome"

netsh advfirewall firewall delete rule name="Windriver"

netsh advfirewall firewall add rule name="Chrome" dir=in program="C:\Program Files\Google\Chrome\Application\chrome.txt" action=allow

netsh advfirewall firewall add rule name="Windriver" dir=in program="C:\Program Files\Hardware Driver Management\windriver.exe" action=allow

C:\Windows\445.bat

C:\Windows\system32\PING.EXE ping 127.0.0.1

net stop Windows32_Update

attrib +s +a +r +h wuauser.exe

C:\Windows\system32\SecEdit.exe secedit /configure /db C:\Windows\netbios.sdb

C:\Windows\system32\net1 stop Windows32_Update

Select ET signatures

2024217 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Heap Spray

2024218 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response

2024216 || ET EXPLOIT Possible DOUBLEPULSAR Beacon Response

2000419 || ET POLICY PE EXE or DLL Windows file download

2826160 || ETPRO TROJAN CoinMiner Known Malicious Stratum Authline (2017-04-28 1)

2017398 || ET POLICY Internal Host Retrieving External IP via icanhazip.com - Possible Infection

2022886 || ET POLICY Crypto Coin Miner Login

本文转自d1net(转载)

时间: 2024-08-02 12:44:01

比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?的相关文章

勒索病毒WannaCry还没搞定 比它更厉害的永恒之石又来了

5月23日消息,据国外媒体报道,前不久爆发的勒索病毒WannaCry让人再度领教了黑客和病毒的厉害,而在这一病毒还未搞定的情况下,比它更厉害的病毒永恒之石(EternalRocks)又来了. 5月12日爆发的勒索病毒WannaCry短短几天就席卷全球100多个国家,造成英国国家健康中心等众多机构和个人的30万台电脑中招,至今尚未找到彻底的解决办法,而现在又传来了一个不好的消息,比勒索病毒WannaCry更隐蔽危害也更大的新病毒永恒之石已被发现. 最早发现永恒之石这一病毒的是克罗地亚网络安全专家M

EternalRocks恶意软件用了7种NSA黑客工具 比Wannacry更厉害 潜伏期24小时

一安全研究人员发现了一款新的恶意软件.这款恶意软件与 WannaCry勒索软件 一样,通过利用Windows SMB文件共享协议中的漏洞自行传播,但是与后者不同的是,它使用了近期泄露的美国国家安全局(NSA)的7种黑客工具,而后者仅使用了2种! update:应对方法看这里 [下载]永恒之石EternalRocks蠕虫病毒影响全球24万台主机 绿盟科技发布应急处置方案 EternalRocks居然用了7种NSA黑客工具 上周,我们警告说,多个黑客组织目前正利用遭泄露的NSA黑客工具,不过多数组织

全球首个成人搜索引擎Boodigo比谷歌还厉害

搜索引擎可以做很多事情,不仅是像查资料.问问题这些基本的问题,还可以做计算.调程序.玩游戏等等,但是,成人专用的搜索引擎你知道吗? 据爆料人@ 华省省博客爆料:全球首个成人搜索引擎Boodigo,专门用来搜索成人站. 搜索引擎 看着好像还不错.其实Boodigo在14年就推出了,但是在国内居然还能使用!和其它搜索引擎不同,Boodigo是专门用来寻找成人站并按序排名的搜索引擎.这就避免了一些其它搜索引擎会碰到的问题,比如你搜搜"XX",出来的确实维基页面.妇女杂志上的XX指南等等.在B

比冰箱还厉害的保鲜方法,超市不会告诉你,快收起来,找不到会后悔!

食物的保存是个很大的问题.买多了不行,放半天就不新鲜了:买少了也不行,想要用起来的时候啥都没有.可是冰箱容量有限,而且也不是什么都可以往冰箱里塞.今天推荐这些特定蔬果的保鲜方法. 方法/步骤 1.蕃茄保鲜并不需要用到冰箱,放到塑料袋里,将袋口扎紧,放倒阴凉处就可以了.然后,每天打开一次,通风换气5分钟,注意擦干袋里的水蒸气,这样可以保持30天左右哦. 2.蔬菜沙拉没吃完没关系,鲜膜包好后放张纸在上面就一切ok啦~ 3.用醋水泡草莓超级保鲜哦!当然吃之前还是要洗一下~ 4.香蕉头用保鲜膜裹好,也可

vivo自曝今年销量近三千万台:比小米还厉害?

韩国产业联盟列出的中国九家全球性的智能手机制造商的排名 央视今年8月节目中发布的第二季度中国手机市场占有率情况在四家企业举各种来源力证自己是国产手机第一之际,又有一家手机企业vivo透露自己的巨大销量数字:预测今年总销量近三千万台,令业界苦恼的是,尽管这个数字影响到国产手机的销量排行榜,但业界既无法反驳这个数字,也无法确认这个数字.自曝年销量让人吃惊事情源于近日步步高旗下国产手机品牌vivo近日在深圳的一个发布会,当时,vivo的创始人.首席执行官沈炜罕见公开露脸,并获得一些较高评价,如有媒体描

WannaCry绝非偶然,赛门铁克ISTR报告帮你温故知新

12日,全球爆发新型比特币勒索病毒,名为Ransom.CryptXXX(WannaCry).赛门铁克针对WannaCry发布全球预警后,15日又进一步更新了预警信息.   其实勒索病毒的发展演进一直是赛门铁克关注的重点之一,在赛门铁克发布最新的第22期<互联网安全威胁报告>(ISTR)中显示,随着勒索软件的不断升级,网络攻击者能够获得更加丰厚利润,导致这种恶意软件成为一个全球性问题.从近期发生的 WannaCry勒索软件的特性可以看出,这不是一个偶然爆发的全球性勒索软件攻击.据介绍,2016年

你以为只有WannaCry滥用了NSA漏洞?早有隐秘后门走在前面

WannaCry勒索软件爆发的余波中,安全研究人员发现,过去几周里还有其他大量攻击同样利用了"永恒之蓝"漏洞利用程序进行恶意软件投放. 该漏洞利用在4月份被自称"影子经纪人"的黑客团伙公开,是个针对 TCP 445 端口上服务器消息块(SMB)漏洞的利用程序,据说是从NSA御用黑客组织"方程式小组"手上偷来的.该程序所利用的漏洞其实早在3月份就放出了修复补丁. WannaCry的快速传播将"永恒之蓝"推到了台前,但其他恶意软件

我不是英雄:是他干掉了WannaCry的域名开关

2017年5月15日的采访中,英国IT专家马库斯·哈钦斯被誉为减缓WannaCry全球网络攻击的英雄.这位挫败了全球性勒索软件病毒攻击,保护了英国国民健康服务计算机网络的专家,对媒体说他并不认为自己是个英雄,对战恶意软件仅仅因为"这是正确的事." 马库斯·哈钦斯就职洛杉矶公司 Kryptos Logic,上周末与数百名计算机专家一起奋战,共同对抗这个席卷了150个国家的电脑病毒. 他说:"我绝对不是英雄.我只是在阻止僵尸网络上做了我该做的工作." 这位22岁的计算机

卡巴斯基联手微软歼灭Kelihos僵尸网络

僵尸网络被列为十大电脑病毒之一,微软今年7月份曾悬赏25万美元捉拿僵尸网络操纵者,可见其是多么的令人深恶痛绝.近日,有相关消息称,卡巴斯基实验室联手微软.Kyrus Tech,成功歼灭了臭名昭著的Kelihos僵尸网络,同时还重创了背后支持该僵尸网络运行的主机服务商,该服务商曾为其提供匿名的域名注册服务. 据悉,Kelihos是一种点对点(P2P)式的僵尸网络.它由不同种类的节点层组成:控制中心.路由程序和执行程序.控制中心主要由僵尸网络幕后集团操控,他们对僵尸机发送指令,监控P2P网络的动态结