“紫狐”挖矿僵尸网络利用新漏洞发起攻击 360安全卫士第一时间支持防御

VSole2021-07-14 19:30:11


6月30日,有安全人员发布一个Windows打印机远程代码执行漏洞概念验证,并将该漏洞命名为“PrintNightmare”。据悉,此漏洞可允许低权限用户对本地网络中的电脑发起攻击,从而控制存在漏洞的电脑,而域环境中的普通用户能够利用该漏洞对域控服务器发起攻击,控制整个域。

7月3日,微软发布公告称“PrintNightmare”漏洞可影响几乎所有主流Windows版本,具体漏洞编号为CVE-2021-34527。而360安全大脑仅在公告发布一天后,就监测到“紫狐”挖矿僵尸网络正利用“PrintNightmare”漏洞发起攻击。

据悉,“紫狐”僵尸网络是一个规模庞大的挖矿僵尸网络,惯常使用网页挂马、MsSQL数据库弱口令爆破等方式入侵机器,入侵成功后会尝试在局域网横向移动,并在机器中植入挖矿木马进行获利。

经360高级威胁研究分析中心研判分析发现,“紫狐”僵尸网络利用“PrintNightmare”漏洞入侵域内机器后,将文件名为“AwNKBOdTxFBP.dll”的恶意dll注入打印机进程spoolsv.exe中,恶意dll会将恶意注入rundll32.exe,启动PowerShell下载并执行僵尸程序。攻击流程和恶意PowerShell代码如下图所示。

“紫狐”挖矿僵尸网络正利用“PrintNightmare”漏洞发起攻击

执行的PowerShell代码,解码后内容如下:

“紫狐”挖矿僵尸网络正利用“PrintNightmare”漏洞发起攻击

待僵尸程序下载并执行后,受害机器就会彻底沦为“紫狐“僵尸网络的一个节点,并且还会在挖矿的同时对网络中的其他机器发起攻击。

就在漏洞曝光后不久,360安全大脑漏洞防护在第一时间支持了该漏洞的攻击拦截,并且在360安全卫士、 Win7 盾甲等产品里添加了针对该漏洞的微补丁免疫,可使系统在未安装补丁或无法连接互联网时,也能有效防御该类型的攻击。

“紫狐”挖矿僵尸网络正利用“PrintNightmare”漏洞发起攻击

就在今天凌晨,微软紧急推出了 “PrintNightmare”的修复补丁,并且对已经停止支持的Windows 7系统也发布了相应补丁,可见这个漏洞影响之严重,360安全大脑建议用户,尽快进行更新,预防该漏洞攻击。

如果企业管理员想排查企业内网是否受到此次木马攻击,则可通过IOCS来排查。

IOCS:

45c3f24d74a68b199c63c874f9d7cc9f

bc625f030c80f6119e61e486a584c934

hxxp://6kf[.]me/dl.php

除上述建议外,360安全大脑团队还针对用户安全,给出如下安全建议:

  • 用户在下载安装软件时,可优先通过软件官网、360软件管家查找安装,以此来避免在不正规下载站下载后导致的恶意捆绑和故障;
  • 提高安全意识,不随意打开陌生人发来的各种文件,如需打开务必验证文件后缀是否与文件名符合;
  • 对于来路不明的电子邮件,提高警惕,不要轻易点击打开其中包含的任何链接、附件;
  • 可疑文档勿启用宏代码,如打开过程发现任何警告信息,及时阻止,不要点击忽略或允许。

作为累计服务13亿用户的PC安全产品,360安全卫士上线十五年来一直致力于为用户提供全方位的安全守护。目前,360安全卫士形成了集合木马查杀、漏洞修复、隐私保护、勒索解密等多重功能于一体的安全解决方案。未来,360安全卫士将继续深耕安全技术,为用户提供更加及时、更具针对性的安全守护。


僵尸网络360安全卫士
本作品采用《CC 协议》,转载必须注明作者和本文链接
6月30日,有安全人员发布一个Windows打印机远程代码执行漏洞概念验证,并将该漏洞命名为“PrintNightmare”。据悉,此漏洞可允许低权限用户对本地网络中的电脑发起攻击,从而控制存在漏洞的电脑,而域环境中的普通用户能够利用该漏洞对域控服务器发起攻击,控制整个域。
网络空间不是法外之地。2020年,国家网信办动作不断,坚决打击各类互联网违法违规行为。本文盘点过去一年国家网信办参与的治理行动,带你回顾。
Mozi僵尸网络使用自己的扩展DHT协议实现来构建P2P网络。该恶意软件通过尝试猜测目标设备的Telnet密码并利用已知漏洞进行传播。一旦获得对设备的访问权限,该机器人便会尝试执行恶意有效负载,并且该机器人将自动加入Mozi P2P网络。研究人员认为,Mozi运营商将配置不良的设备作为攻击目标,但导致物联网攻击激增的因素之一是威胁行为者可以瞄准的“不断扩大的物联网格局”。物联网使用率的持续增长和配置协议不完善是造成这一跃迁的罪魁祸首。
近日,Apache Log4j 2 被披露存在潜在反序列化代码执行漏洞,随后,Log4Shell漏洞被恶意利用的情况被大量机构监测发现。
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
日前,美国联邦调查局(FBI)发布紧急警报,称古巴勒索软件团伙今年通过网络攻击非法赚取了至少4390万美元赎金。攻击范围涉及全球49个国家地区实体组织,金融、政府、医疗保健、制造、信息技术等领域无一幸免。
关键词DDoS攻击近期,奇虎360 Netlab研究人员发现一个新的僵尸网络—— EwDoor,该僵尸网络
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
物联网僵尸网络:Pink
2021-10-21 13:13:08
2019年12月,根据安全社区提供的线索,我们发现了一起大规模的物联网安全事件。多方联合的分析与定位结果显示,此次事件中,黑客通过入侵某网络运营商的家庭用户设备并植入恶意程序,持续地使这些设备变成新的僵尸节点,进而构建一个超大规模的僵尸网络
本报告由国家互联网应急中心与北京奇虎科技有限公司共同发布。2021年5月31日,CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络,其主要功能为DDoS。而ControlNode,则是管理节点,主要功能为向节点发送具体的指令,如DDoS攻击,开启扫描等。
VSole
网络安全专家