CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

永恒之石

2018年11月13日 1536点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

CNNVD关于“永恒之石”病毒的预警报告

CNNVD2017-05-25共678719人围观 ,发现 4 个不明物体漏洞

EternalRocks-windows-smb-nsa-hacking-tools.png

近日,国家信息安全漏洞库(CNNVD)收到关于“永恒之石”(EternalRocks)病毒的分析报告。该病毒与不久前广泛传播的“WannaCry”勒索病毒类似,均利用了今年4月方程式组织泄露的漏洞利用工具进行传播。“永恒之石”感染存在漏洞的主机之后,会潜伏下来,等待远程C&C(命令与控制)服务器的指令,比“WannaCry”病毒更加隐蔽,不易察觉。

国家信息安全漏洞库(CNNVD)对此进行了分析研究,情况如下:

一、“永恒之石”背景

“永恒之石”最早由克罗地亚安全专家Miroslav Stampar发现和命名,并在5月17日通过推特发布相关信息。

11.jpg

“永恒之石”主要借鉴了7款针对微软Windows系统漏洞的利用工具进行传播扩散(见表1)。2017年4月14日,黑客组织Shadow Brokers(影子经纪人)公布了黑客组织Equation Group(方程式组织)的部分泄露文件,其中即包括上述7款漏洞利用工具。

22.jpg

表1:“永恒之石”漏洞利用工具列表

二、“永恒之石”技术特点及危害

(一)技术特点

“永恒之石”扫描SMB端口,利用Windows操作系统在445端口的安全漏洞(CNNVD-201703-721 ~ CNNVD-201703-726)通过网络感染受害主机,进而使其主动下载Tor浏览器并与暗网中的C&C服务器建立通信,连接服务器24小时后,可在躲避沙盒技术检测的情况下,主动下载相关漏洞利用工具,进而感染其他主机。同时该病毒会从C&C服务器接收其他指令,可能进行其他攻击。

a)“永恒之石”利用了方程式组织泄露的7个利用工具,与“WannaCry”相比更为复杂;

b)“永恒之石”仅通过网络进行传播扩散,而“WannaCry”对感染主机的文件进行难以破解的加密,并勒索比特币;

c)“永恒之石”并未像“WannaCry”一样,设置域名开关用于控制病毒传播;

d)“永恒之石”会在被感染的主机上安装后门,远程攻击者可利用该后门控制被感染主机;

e)“永恒之石”感染主机后,会延迟24小时下载攻击工具,目的在于拖延安全研究人员的响应时间。

(二)潜在危害

a)“永恒之石”经过预定义的休眠期(目前为24小时),C&C服务器才会做出回应,不易被安全检测沙盒和安全研究人员发现;

b)攻击者可以通过C&C服务器对受此“永恒之石”感染的计算机设备发出指令进行控制,并将新的恶意软件发送到已被感染的主机中。

c)与“WannaCry”相比,“永恒之石”虽尚未造成严重的危害,但若攻击者将“永恒之石”与勒索软件、木马等绑定,将可能对存在漏洞的主机造成严重的威胁。

d)如今尚未出现爆发大规模感染的情况,但结合“WannaCry”对内网的破坏情况可知,内网蔓延的隐患仍然存在。

三、处置建议

1、个人用户采取应急措施,安装漏洞修复补丁。“永恒之石”利用了与“WannaCry”勒索蠕虫相同的微软安全漏洞,请个人用户及时检查安装MS17-010修复补丁,补丁链接如下:

https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

与此同时,及时采取临时解决方案,一是关闭计算机的445端口和135、137、138、139等不必要开放的端口;二是配置主机级ACL 策略封堵445 端口;三是打开“Windows防火墙”,进入“高级设置”,在入站规则中禁用“文件和打印机共享”相关规则。

2、网络管理员修改网络配置,监控网络接口。建议各网络管理员在网络防火墙上配置相关策略,限制外部对445端口的访问,加强内网审计。同时在接入交换机或核心交换机抓包,查看是否存在大量扫描内网139、135、445端口的网络行为,及时定位扫描发起点,对扫描设备进行病毒查杀,一旦发现被感染主机,立即断网防止进一步扩散。

3、日常使用规范。在日常计算机使用过程中,对重要信息数据定期及时进行备份;浏览网页和使用电子邮件的过程中,切勿随意点击可以链接地址;及时更新操作系统及相关软件版本,实时安装公开发布的漏洞修复补丁。

*本文作者:CNNVD(政企帐号),本通报由CNNVD技术支撑单位——亚信科技(成都)有限公司、杭州安恒信息技术有限公司、北京神州绿盟科技有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn

CNNVD

CNNVD49 篇文章等级: 6级
|
|
  • 上一篇:漏洞预警|Samba远程代码执行漏洞,影响7年前版本
  • 下一篇:Intel产品AMT本地及远程提权漏洞(CVE-2017-5689)复现

这些评论亮了

  • 1798996632(1级)回复
    源源不断
    )6(亮了
  • face回复
    C:\> dism /online /norestart /disable-feature /featurename:SMB1Protocol
    )6(亮了
发表评论

已有 4 条评论

  • 1798996632 (1级) 2017-05-26回复1楼

    源源不断

    亮了(6)
  • face 2017-05-26回复2楼

    C:\> dism /online /norestart /disable-feature /featurename:SMB1Protocol

    亮了(6)
  • 夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2017-05-26回复3楼

    昨晚有一个小伙伴服务器就遭遇到了新型病毒的加密:
    ATTENTION!
    Your computer was attacked by trojan called cryptolocker. All your files are encrypted with cryptographically strong algorithm, and without original decryption key recovery is impossible.
    To get your unique key and decode your files, you need to write us at email written below during 72 hours, otherwise your files will be destroyed forever!
    WRITE TO THIS E-MAIL ADRESS:
    BM-2cSz97HV6KCdk8k41bGGmabXF1yBXUZmji@bitmessage.ch
    BM-2cSz97HV6KCdk8k41bGGmabXF1yBXUZmji@bitmessage.ch

    加密后文件名:email-BM-2cSz97HV6KCdk8k41bGGmabXF1yBXUZmji@bitmessage.ch.ver-CL 1.3.1.0.id-LGUIXLYLAODRERFTGUIWKXLANBPDRFSGUHVJ-2017@5@25 12@05@045658572@@@@@7CC3-1A9A.randomname-ZZPJDWOHZRKBWUSQOCQDQHHJDXVMFD.AWT.mfa

    亮了(4)
    • 22 2017-05-26回复

      @ 夜尽天明  这是旧的勒索了。。。。。。。

      亮了(4)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

CNNVD

CNNVD

中国国家信息安全漏洞库官方账号

49文章数2评论数

最近文章

CNNVD关于macOS和iOS内核漏洞情况的通报

2018.11.01

CNNVD关于Oracle WebLogic Server远程代码执行漏洞的通报

2018.10.17

CNNVD关于Apache Struts2 S2-057安全漏洞情况的通报

2018.08.23

浏览更多

相关阅读

  • 白帽子发现YouTube任意视频删除漏洞,谷歌奖励5000美金
  • 360 Marvel Team虚拟化漏洞第四弹:CVE-2015-8567漏洞分析
  • D-Link service.cgi远程命令执行漏洞复现
  • 使用Facebook帐户接管Tinder帐户的漏洞复现
  • 一文读懂CPU漏洞“裂谷”TotalMeltdown

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月13日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me