CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

飞客蠕虫

2018年11月13日 2922点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

大规模SMB爆破引发的十年之思

千里目安全实验室2018-04-21共244886人围观 ,发现 3 个不明物体系统安全

近日,千里目安全实验室EDR安全团队持续收到大量企业用户反馈,称其内网很多服务器存在大规模SMB爆破现象,但一直查不到问题根因。

我们深入研究发现,这是服务器中了飞客蠕虫之后,横向发起的大规模SMB爆破。由于此变种飞客蠕虫构造精巧,以注入方式驻留系统进程之中,且病毒体文件具备隐藏和对抗属性,非常难以察觉。

有趣的是,飞客蠕虫早在2008年伴随着MS08-067漏洞就出现了,期间出现了多个变异版本。MS08-067漏洞最早在2008年即发布,距今有十年之久,仍然有大量用户感染,非常值得深思!此外,主机在修复漏洞的情况下,通过IPC方式的弱密码SMB爆破,仍然可以感染目标主机!

在此,我们再次提醒用户,安全无小事,即使是十年之久的老漏洞,也要勤打补丁,同时要避免主机弱密码问题,防止被爆破成功!

0×01 攻击场景

此次攻击,场景相对比较复杂,但构造精巧,病毒体仅仅是一个几百KB的dll。这里以mwpxx.dll为例,此文件即飞客蠕虫病毒体。通常,飞客蠕虫病毒体,是以随机名字命令的dll文件。

图片.png

如上图,mwpxx.dll病毒体可以被多个系统进程加载或注入。系统进程一旦加载或注入成功,便自动携带了一整套的飞客蠕虫攻击功能,包括提权、探测目标主机系统版本、MS08-067漏洞攻击、SMB爆破、感染移动设备、下载恶意文件、连接C&C服务器等等。

攻击顺序如下:

1.rundll32.exe或service.exe加载mwpxx.dll,执行飞客蠕虫功能。

2.判断系统进程svchost.exe和explorer.exe是否存在mwpxx.dll,如否则使用APC注入mwpxx.dll。

3.注入成功后,进行提权。

4.内网探测目标主机系统版本,为MS08-067和SMB爆破做准备。

5.执行MS08-067漏洞攻击,如成功则复制病毒体自身到目标主机并运行起来。

6.不管漏洞攻击是否成功,都会对目标主机进行基于IPC的SMB爆破,成功则同样复制病毒体自身到目标主机。

7.遍历系统,尝试发现并感染移动设备。

8.下载恶意文件,连接C&C服务器。

步骤5和6,即漏洞攻击和SMB爆破,只要有一种成功,则成功感染一台内网主机,感染后的主机又重复1到8步骤。

0×02 漏洞攻击

如果Payload是通过service.exe进行加载的,则通过NetpwPathCanonicalize触发,执行MS08-067漏洞攻击。

图片.png

触发漏洞之后,发送相应的恶意代码给包含MS08-067漏洞的主机。

图片.png

如果Payload是通过svchost.exe -k netsvcs加载的,同样执行NetpwPathCanonicalize触发后面要执行的MS08-067漏洞攻击。

图片.png

当Payload是通过svchost.exe -k NetworkService加载的,则Hook DN相关函数操作。

图片.png

防止杀毒软件访问网站进行下载升级,相关的杀毒软件列表如下。

图片.png

0×03 SMB爆破

不管漏洞攻击是否成功,飞客蠕虫都会通过IPC攻击开放SMB端口的主机,并进行爆破。因此,内网极可能存在大规模的SMB爆破现象。

图片.png

爆破的密码字典:

图片.png

0×04 感染移动设备

飞客蠕虫执行后,还会感染移动存储设备,如下图。

图片.png

图片.png

图片.png

复制自身到下面的路径:

“\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\”,然后通过

rundll32.exe \RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\payload.dll,ekepuf来执行Payload程序,同时将这行命令写入到可移动磁盘的autorun.inf文件中,进行移动磁盘的感染。

0×05 连接C&C服务器

飞客蠕虫通过解析XML来控制相应的网络请求端口,如下图所示:

图片.png

图片.png

发送的数据包格式,如下图所示:

图片.png

判断时间,尝试解析相应的域名地址(baidu.com、google.com、yahoo.com、msn.com、ask.com、w3.org等),判断网络是否连通,如下图所示:

图片.png

然后通过gethostbyname获得主机名,并通过相应的域名产生算法,生成随机域名,然后连接下载并执行相应的程序。

图片.png图片.png

相应的域名生成算法(DGA):图片.png

0×05 解决方案

1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。

2、切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。

3、查找攻击源:借助安全感知类产品定位攻击源。

4、查杀病毒:使用专杀http://media.kaspersky.com/utilities/VirusUtilities/EN/kidokiller.zip。

5、修补漏洞:打上“MS08-067”漏洞补丁,请到微软官网,下载对应的漏洞补丁(https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2008/ms08-067)。

6、修改密码:如果主机账号密码比较弱,建议重置高强度的密码。

*本文作者:千里目安全实验室,转载请注明来自 FreeBuf.COM

千里目安全实验室

千里目安全实验室49 篇文章等级: 6级
|
|
  • 上一篇:“爱马仕”敲诈者:敲诈者中的奢侈品
  • 下一篇:利用Java反序列化漏洞在Windows上的挖矿实验
发表评论

已有 3 条评论

  • 時光老人你可不可以走慢點 (4级) 2018-04-21回复1楼

    哇很实在的东西。

    亮了(0)
  • wnm 2018-04-21回复2楼

    3.注入成功后,进行提权
    低权限进程可以注入系统进程??XP?注入后再提权?

    亮了(1)
  • sarski (2级) 2018-10-24回复3楼

    给个样本hash啊大哥!

    亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

千里目安全实验室

千里目安全实验室

这家伙太懒,还未填写个人描述!

49文章数1评论数

最近文章

BlackHeart勒索病毒再度来袭

2018.11.11

KrakenCryptor2.0.7勒索变种来袭

2018.11.08

邮件伪造技术与检测

2018.11.08

浏览更多

相关阅读

  • 利用MS17-010补丁对比发现的九个漏洞
  • NSA的第七种武器|双脉冲星(DoublePulsar) 后门详细分析
  • Windows SMB请求重放攻击分析
  • BlackHat议题: SMB不只是共享你的文件
  • 解读Wannacry背后的匿名网络

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月13日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me