WannaMine再升級! 搖身一變成為軍火商
本文轉載自" 安全客",原文編輯:邊邊
WannaMine是個“無檔案”殭屍網路,在入侵過程中無任何檔案落地,僅僅依靠WMI類屬性儲存ShellCode,並透過“永恆之藍”漏洞攻擊武器以及“Mimikatz+WMIExec”攻擊元件進行橫向滲透。相比較其他挖礦殭屍網路,WannaMine使用更為高階的攻擊手段,這也是WannaMine能夠存活至今的原因之一。WannaMine最早出現在公眾視野是2017年底,在對WannaMine的持續跟蹤中360分析人員發現,WannaMine可能已經開始為其他駭客組織提供武器。
自WannaMine出現到2018年3月的這段時間中,WannaMine較為沉寂,僅僅更換了幾次載荷託管地址。2018年3月起,WannaMine開始攻擊搭建於Windows作業系統上的Web服務端,包括Weblogic、PHPMyAdmin、Drupal。圖2展示了WannaMine在2018年2月到4月載荷託管地址以及攻擊目標的變化。
由於3月份的這次更新使WannaMine增加了攻擊目標,其控制的殭屍機數量也隨之大幅度增加。殭屍網路規模的擴大使殭屍網路控制者急於將利益最大化,果不其然,WannaMine在6月份的更新之後出現了為其他駭客組織工作的跡象,這可以從一個表格體現出來。表1展示了WannaMine自2018年2月以來的載荷託管ip地址以及當時解析到該ip地址的域名(表格按時間先後從上往下排列)。
從表格中不難看出,早期WannaMine所使用的載荷託管ip地址經常改變,並且透過域名反查得到的域名都是不同的,這表明WannaMine可能使用殭屍網路中的某一臺殭屍機用於託管載荷,每次進行更新後,WannaMine就更換一臺託管載荷的殭屍機。自107.148.195.71這個ip地址之後,WannaMine使用的連續4個載荷託管地址都是域名d4uk.7h4uk.com所解析到的地址,這種情況在之前是不存在的。而這個時間正是6月份WannaMine進行更新的時間節點,這在360安全衛士每週安全形勢總結()中提到過。在這次更新中,WannaMine利用Weblogic反序列化漏洞攻擊伺服器後植入挖礦木馬和DDos木馬。值得一提的是,這次WannaMine還使用了剛剛面世不久的Wmic攻擊來bypass UAC和躲避防毒軟體的查殺。
在WannaMine的這次更新中存在了多個疑點,這些疑點暗示此時的WannaMine控制者可能與之前的明顯不同:
1.WannaMine在3月份到4月份已經發起大規模針對Weblogic服務端的攻擊,殭屍網路已經控制了許多Weblogic服務端,為何在6月份的更新之後還要對Weblogic服務端發起攻擊。
2.為何自6月份以來WannaMine的載荷託管域名都是d4uk.7h4uk.com。
透過對域名d4uk.7h4uk.com的跟蹤可以發現,該域名在2018年4月中旬開始被一個駭客組織使用,這要遠早於WannaMine對該域名的使用,而該駭客組織在攻擊手法以及目的上也與WannaMine大相徑庭。該駭客組織透過Weblogic反序列化漏洞CVE-2018-2628入侵伺服器,往伺服器中植入DDos木馬。DDos木馬的載荷託管地址為hxxp://d4uk.7h4uk.com/w_download.exe,這與WannaMine釋放的DDos木馬的託管地址吻合。
雖然載荷託管地址與之後WannaMine使用的載荷託管地址相同,但是4月中旬的攻擊中所有攻擊檔案都是落地的並且沒有WannaMine程式碼的痕跡,其藉助sct檔案實現持續駐留的方式也和WannaMine藉助WMI實現持續駐留的方式有所不同。可以斷定,這來自於與WannaMine不同的另一個駭客組織。
另外,從WannaMine 6月份更新後的程式碼特徵也不難發現,其程式碼進行了略微修改,加入了RunDDOS、KillBot等多個函式,這些函式被插入了之前多個版本中都未被修改過的fun模組(fun模組用於進行橫向滲透),並且與fun模組的原始功能非常不搭,此外 RunDDOS中將DDos木馬直接釋放到磁碟中,這也與WannaMine風格不符。可以推斷,這次程式碼的改動可能是為其他駭客組織提供一個定製化的攻擊元件。
透過上述分析,可以總結出WannaMine 6月份更新之後的兩個特點:1.使用一個其他駭客組織1個多月前使用過的載荷,並且此次更新使用的載荷託管地址和載荷檔案都與該駭客組織有關;2.更新後加入的程式碼位置、程式碼內容與之前的風格不符,有臨時定製化的可能。透過這兩個特點可以推斷,WannaMine已經開始為其他駭客組織提供武器。
結語
讓控制的殭屍網路實現更多的利益產出是每個駭客組織期望的結果,WannaMine的目的也是如此。高階殭屍網路商業化對於防禦者而言是一種挑戰,因為防禦者將會遇到越來越多使用其高超技術的駭客組織。WannaMine的高超之處,在於其隱蔽而又有效的橫向滲透技術,這將是防禦者在對抗WannaMine乃至使用WannaMine的駭客組織需要重視的地方。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2156638/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 趣玩Python——利用python搖身一變社會人Python
- 【Mongo】單節點升級為複製集再升級為分片加複製集Go
- 1 分鐘給 Siri 升個級!從智Z變身 ChatSiri!
- 再談synchronized鎖升級synchronized
- 成為奧運冠軍很難,成為女奧運冠軍更難。
- 技能樹六大升級,讓學習成為一種習慣
- 一個有趣的外掛,讓寫程式碼變成打怪升級的遊戲遊戲
- 再升級!MoneyPrinterPlus整合GPT_SoVITSGPT
- 企業微信再升級NK
- 成為MySQL DBA 部落格系列-資料庫升級MySql資料庫
- 如何一步步打怪升級成為一個人工智慧專家?人工智慧
- MySQL升級會變慢?MySql
- 智慧手環兩極分化:Fitbit賣身,華為小米們扶搖直上
- 年中盤點 | 2022年,PaaS 再升級
- 抖音防沉迷提醒再升級XO
- 當升級成為一種力量:EMUI10背後的隱藏賽道UI
- USDD重磅升級,將成為穩定幣最優選擇
- oracle升級後資料檔案路徑變為大寫Oracle
- IT職場 | 身為PMC如何避免成為背鍋俠?
- 遊戲裡“真槍”滿天飛,都有軍火商授權嗎?遊戲
- 空中網開啟品牌升級:“戰火互娛”攜大牌軍武新作及全球化佈局登上舞臺
- 亞信安全發現勒索軟體新變種Word文件成為導火索
- 配置熱更新/支援 Reload、QUIC 橋接再升級UI橋接
- 因為AI,Blued成為垂直社交產品裡“不一樣的煙火”AI
- WannaMine挖礦木馬再活躍,14萬臺linux系統受攻擊,廣東省為重災區Linux
- 華為“懂行”體驗店再升級:更多創新場景共築“懂行”之路
- Spring Boot 單體應用一鍵升級成 Spring Cloud AlibabaSpring BootCloud
- Android搖一搖、螢幕方向的監聽Android
- 透過華為軍團看科技之變(一):廣域網路
- 跨模態學習能力再升級,EasyNLP電商文圖檢索效果重新整理SOTA
- 效能再升級,XMeter Cloud 專業版正式上線Cloud
- 180G!中文ELECTRA預訓練模型再升級模型
- Android Pie 引入 Keystore 新特性,安全防護再升級Android
- 如何看阿里和SAP戰略合作的“再升級”?阿里
- 全站HTTPS升級系列(一)升級前的科普工作HTTP
- http 升級為 https 訪問HTTP
- 強強聯合,天翼雲安全能力再升級!
- Serverless Kubernetes 再升級 | 全新的閘道器能力增強Server