CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

sqlwriter.exe

2018年11月18日 796点热度 0人点赞 0条评论

sqlwriter.exe
登录
注册
魔鬼撒旦(Satan)勒索病毒携永恒之蓝卷土重来 主攻数据库 腾讯电脑管家2018-04-04 首发专栏:腾讯电脑管家关注
近日,腾讯御见威胁情报中心发现多起用户感染魔鬼撒旦(Satan)勒索病毒事件,撒旦(Satan)勒索病毒首次出现2017年1月份。Satan病毒的开发者通过网站允许用户生成自己的Satan变种,并且提供CHM和带宏脚本Word文档的下载器生成脚本。
0×1 概述

近日,腾讯御见威胁情报中心发现多起用户感染魔鬼撒旦(Satan)勒索病毒事件,撒旦(Satan)勒索病毒首次出现2017年1月份。Satan病毒的开发者通过网站允许用户生成自己的Satan变种,并且提供CHM和带宏脚本Word文档的下载器生成脚本。

分析发现此次撒旦(Satan)勒索病毒携手永恒之蓝漏洞攻击工具,利用NSA泄露的永恒之蓝漏洞工具主动攻击局域网内其他存在漏洞的系统,最终有选择性的将服务器数据库进行高强度加密。

加密完成后,会用中英韩三国语言索取0.3个比特币作为赎金,并威胁三天内不支付不予解密。

0×2 样本分析

st.exe首先会去C&C服务器上下载ms.exe(永恒之蓝工具)和Client.exe(Satan勒索病毒)并运行,运行后获取本地IP网段,利用释放的永恒之蓝组件进行感染其他机器。

01.png

图1

利用shellExecute运行cmd.exe,执行 “/c cd /D C:\\Users\\Alluse~1\\&blue.exe –TargetIp x.x.x.x & star.exe –OutConfig a –TargetPort 445 –Protocol SMB –Architecture x64 –Function RunDLL –DllPayload down64.dll –TargetIp x.x.x.x “

对永恒之蓝组件分析,ms.exe(永恒之蓝工具)是个SFX自解压文件,解压文件夹为 C:\\Users\\Alluse~1\\,组件中注入lsass.exe程序中的down64.dll和down86.dll作用是下载运行st.exe。

02.png

图2

Client.exe(Satan勒索病毒)运行后首先关闭sql相关服务:

MySQL、MySQLa、SQLWriter、SQLSERVERAGENT、MSSQLFDLauncher、MSSQLSERVER

03.png

图3

结束数据库相关进程

Sqlservr.exe、mysqld.exe、nmesrvc.exe、sqlagent.exe、fdhost.exe、fdlauncher.exe、reportingservicesservice.exe、omtsreco.exe、tnslsnr.exe、oracle.exe、emagent.exe、perl.exe、sqlwriter.exe、mysqld-nt.exe

04.png

图4

释放勒索信息ReadMe_@.TXT,比特币钱包地址:1BEDcx8n4PdydUNC4gcwLSbUCVksJSMuo8,

联系邮箱:satan_pro@mail.ru

05.png

图5

当文件在以下目录时,不加密

windows、boot、i386、st_v2、intel、recycle、jdk、lib、lib、all users、360rec、360sec、360sand、favourites、common files、internet explorer、msbuild、public、360downloads

06.png

图6

Satan勒索病毒主要针对服务器的数据库进行攻击加密,当文件为如下后缀以及其他时,便会加密:

.mdf、.ldf、.myd、myi、frm、dbf、.bak、.sql、.rar、.zip、.dmp……

当为如下后缀时,不会加密

.cab、.dll、.msi、.exe、.lib、.iso、.bin、.bmp、.tmp、.log、.ocx、.chm、.dat、.sys、.wim、.dic、.sdi、.lnk、.gho、.pbk

07.png

图7

之后创建线程对文件进行加密

08.png

图8

向C&C上传受害者机器信息

09.png

图9

勒索信息提供3种语言:英语,汉语和韩语,根据提示,需要支付0.3个比特币作为赎金,才会对文件进行解密,并且三天内没有支付的话,电脑中的文件将无法解密。

10.jpg

图10

最后会从http://61.xxx.x.151/data/notice.exe下载notice.exe,存放至C盘根目录下运行,该exe同样也是个撒旦(Satan)勒索病毒,或许这是为了在受害者机器上运行的是最新版本的撒旦(Satan)勒索病毒

11.png

图11

12.png

图12

0×3 解决方案

腾讯御见威胁情报中心提醒用户注意以下几点:

1、服务器关闭不必要的端口,方法可参考:https://guanjia.qq.com/web_clinic/s8/585.html

2、使用腾讯御点(个人用户可使用腾讯电脑管家)的漏洞修复功能,及时修复系统高危漏洞;

3、服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;

4、推荐企业用户使用腾讯御点(下载地址:https://s.tencent.com/product/yd/index.html),个人用户使用腾讯电脑管家,拦截可能的病毒攻击。

13.png

图13

14.png

图14

0×4 IOCs

C&C:

http://61.100.3.151/data/log/

http://61.100.3.151/data/count.php

MD5:

09B235C80EBF9BE8617B513B9A44BAD0

9B15411692E75F6B5A5DA0400231718A

A5B47EBB75F71F5B06A58D588018C241

06608546BB9E19D943DB948C667C4685

专栏
腾讯电脑管家
腾讯电脑管家
203 篇文章
等级: 8级
关注
||
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
相关推荐
暗网非法数据交易是隐私信息安全的重大威胁
暗网非法数据交易是隐私信息安全的重大威胁
黑产从业者通过撞库攻击等方式获得的购物订单信息成为电信诈骗的关键数据,这些数据通过暗网平台交易。黑产从业者利用一些平台泄露的帐号密码等信息通过撞库手段,获取更多的用户信息。除了盗号、发广告、刷量(刷…

腾讯电脑管家2018-11-1511148
流氓软件Playbox安装目录一式两份 刻意欺负非一线城市网民
流氓软件Playbox安装目录一式两份 刻意欺负非一线城市网民
腾讯电脑管家发现一款名为Playbox的流氓软件频繁在用户电脑弹出广告,在安装卸载程序上动手脚,安装时会把软件分别写入两个目录。卸载时,会检测用户IP,如果不在北上广深这4个一线城市,Playbox就会卸载一份保留另…

腾讯电脑管家2018-11-1413844
“抓鸡狂魔”病毒团伙活动报告
“抓鸡狂魔”病毒团伙活动报告
“抓鸡狂魔” 病毒团伙是一个利用僵尸网络进行违法活动的地下团伙。通常通过鱼叉邮件、下载站传播远程控制木马(如Darkcomet,Njrat等)在全球范围内批量抓肉鸡。控制肉鸡后,收集用户隐私信息、机密文件或者发起DDoS…

腾讯电脑管家2018-11-0787345
披着羊皮的狼:双平台挖矿木马MServicesX分析
披着羊皮的狼:双平台挖矿木马MServicesX分析
这是一个双平台挖矿木马,该木马具有Windows和安卓双平台版本,在中毒电脑和手机上运行门罗币挖矿程序。其Windows版本MServicesX_FULL.exe使用有合法数字签名的文件借助游戏下载站传播,木马的安卓版本则伪装成Yout…

腾讯电脑管家2018-11-0727338
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me