感谢腾讯御见威胁情报中心来稿!
原文:https://mp.weixin.qq.com/s/-26Kdm *** WZpCjdj6tdqGIQ
一、概述
腾讯安全御见威胁情报中心检测到“月光(MoonLight)” 蠕虫病毒感染呈上升趋势,该病毒主要危害教育行业。病毒会搜集受感染系统上的邮件地址,然后伪装成屏幕保护程序文件(.scr)的病毒发送至收件人。病毒还会复制自身到启动目录、download/upload目录、共享目录以及可移动磁盘,具有较强的局域网感染能力。病毒会记录键盘输入信息发送至远程服务器、对中毒电脑进行远程控制、组建僵尸 *** ,对指定目标进行DDoS攻击。
在此次攻击中,病毒伪装成以“**课件”、“打印**”命名的文件进行传播,对于老师和学生具有很高的迷惑性,大学新生的防毒意识相对较差,该蠕虫病毒已在教育 *** 造成较重影响,在9月开学季达到感染峰值。
根据腾讯御见威胁情报中心统计数据,MoonLight蠕虫病毒攻击行业分布如下,受影响严重的前三位分别为教育、信息技术、科研及技术服务等。
从地区分布来看,MoonLight蠕虫全国各地均有感染,影响严重的省市包括:广东、北京、广西、山东、四川等地。
二、详细分析
“月光”(MoonLight)蠕虫病毒可通过邮件、文件共享、可移动磁盘等途径传播,中毒系统会被远程控制、键盘记录以及组成僵尸 *** 对指定 *** 目标进行DDoS攻击。
MoonLight蠕虫病毒的攻击流程
持久化攻击MoonLight运行后首先将自身拷贝至以下位置,包括系统目录、临时文件目录、Run启动项、全局启动目录。使用的文件名包括固定名称(EmangEloh.exe、 *** ss.exe、sql.cmd、service.exe、winlogon.exe)和随机生成(用<random>表示)两种:
C:\Windows\sa-<random>.exe
C:\Windows\Ti<random>ta.exe
C:\Windows\<random>\EmangEloh.exe
C:\Windows\<random>\Ja<random>bLay.com
C:\Windows\<random>\ *** ss.exe
C:\Windows\System32\<random>l.exe
C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sql.cmd
C:\Documents and Settings\<user>\Templates\<random>\service.exe
C:\Documents and Settings\<user>\Templates\<random>\Tux<random>Z.exe
C:\Documents and Settings\<user>\Templates\<random>\winlogon.exe
为了确保在系统启动时自动执行和防止被删除,病毒添加到开机启动项、映像劫持、exe/scr文件关联等位置,具体包括以下注册表项:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System DisableRegistryTools=dword:00000001
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run <random>=”%system%\<random>.exe”
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run <random>=”%WINDOWS%\<random>.exe”
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Image File Execution Options\msconfig.exe debugger=”%windows%\notepad.exe”
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Image File Execution Options\regedit.exe debugger=”%windows%\notepad.exe”
HKEY_CLASSES_ROOT\exefile default=”File Folder”
HKEY_CLASSES_ROOT\scrfile default=”File Folder”
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced Hidden=dword:00000000
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced HideFileExt=dword:00000001
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState FullPath=dword:00000001
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile default=”File Folder”
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile default=”File Folder”
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden UncheckedValue=dword:00000000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders Common Startup = “%system%\<random>”
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Shell=”explorer.exe, “%userprofile%\Templates\<random>\<random>.exe””
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot AlternateShell=”<random>.exe”
病毒枚举路径,找到路径中包含以下字符的文件夹:
download
upload
share
找到后,拷贝自身到该目录下以感染 *** 共享文件夹,拷贝后使用以下文件名:
TutoriaL HAcking.exe
Data DosenKu .exe
Love Song .scr
Lagu – Server .scr
THe Best Ungu .scr
Gallery .scr
New mp3 BaraT !! .exe
Windows Vista setup .scr
Titip Folder Jangan DiHapus .exe
Norman virus Control 5.18 .exe
RaHasIA.exe
Data %username%.exe
Foto %username%.exe
New Folder(2).exe
New Folder.exe
病毒还会拷贝自身到可移动磁盘中,病毒自身使用文件夹图标,默认情况下系统不显示文件扩展名,这会让用户误认为文件夹图标而双击打开:
%username% Porn.exe
System Volume Infromation .scr
MoonLight蠕虫还会尝试将自身的副本发送到从受感染系统搜索获取的电子邮件地址。使用自带的 *** TP邮件引擎猜测收件人电子邮件服务器,并在目标域名前面加上以下字符串:
gate.
mail.
mail1.
mx.
mx1.
mxs.
ns1.
relay.
*** tp.
构造包含以下字符串之一的邮件正文:
aku mahasiswa BSI Margonda *** t 4
Aku Mencari Wanita yang aku Cintai
dan cara menggunakan email mass
di lampiran ini terdapat curriculum vittae dan foto saya
foto dan data Wanita t *** Thank’s
ini adalah cara terakhirku ,di lampiran ini terdapat
NB:Mohon di teruskan kesahabat anda
oh ya aku tahu anda dr milis ilmu komputer
please read again what i have written to you
yah aku sedang membutuhkan pekerjaan
构造包含以下名称之一的邮件附件:
curriculum vittae.zip
USE_RAR_To_Extract.ace
file.bz2
thisfile.gz
TITT’S Picture.jar
蠕虫病毒使用的Payload下载地址:
http[:]// *** /m00nL19ht2006/
MoonLight蠕虫病毒会针对指定目标网站执行DDoS攻击,并通过后门在受害系统列举文件和目录、创建和执行程序,同时具有内置的键盘记录功能,可将记录的键盘输入发送到远程地址
三、安全建议
1、不要打开不明来源的邮件附件,对于附件中的文件要谨慎运行,如发现有脚本或其他可执行文件可先使用杀毒软件进行扫描;
2、谨慎访问 *** 共享盘、U盘、移动硬盘时,发现可疑文件首先使用杀毒软件进行扫描;
3、建议使用腾讯电脑管家或部署腾讯御点终端安全管理系统防御病毒木马攻击;
4、使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统;
IOCs
Md5
5c58e370266f182e6507d2aef55228e6
9c852e1c379849c3b6572a4d13b8624b
f1af3d3d0c5a5d6df5441314b67a81f4
d1b2b5b83f839a17d113e6c5c51c8660
3d62ac71ff3537d30fcb310a2053196a
aa22ed285c82841100ae66f52710e0b1
Domain
www[.]apasajalah.host.sk
URL
http[:]//www.apasajalah.host.sk/testms.php?mod=save&bkd=0&klog=
http[:]// *** /m00nL19ht2006/
http[:]// *** / *** lsji1/IN12QGROSLWX.txt
http[:]// *** /jowobot123/BrontokInf3.txt
http[:]// *** / *** lsji1/in14olpdwhox.txt
http[:]// *** / *** llma5/IN12ORURWHOX.txt
参考链接:
https://www.f-secure.com/v-descs/email-worm_w32_vb_fw.shtml
研究人员近日发现了针对乌克兰计算机的新型擦除恶意软件(以破坏关键文件和数据为目的),这是俄乌冲突以来发现的第 3 款擦除恶意软件。 这种被称为 CaddyWiper 的恶意软件是由总部位于斯洛伐克的网络安全公司 ESET 的研究人员发现的,他们在周一发布的推文中分享了细节。 据研究人员称,该...
据报道,犯罪黑客正在通过一种有效的、狡猾的技术用偷来的执法部门的电子邮件从大型科技公司、ISP、运营商和社交媒体公司窃取用户数据。据网络安全记者Brian Krebs称,更具体地说,攻击者显然正在伪装成执法官员以获取传票特权数据。 一般来说,他们使用被破坏的执法部门电子邮件账户。 这种策略还依赖于...
因担心俄乌冲突引发的近期针对欧洲卫星网络发起的攻击可能很快蔓延到美国本土,政府机构已经向卫星通信网络运营商发出了“潜在威胁”预警。在美国网络安全与基础设施安全局(CISA)和联邦调查局(FBI)本周联合发布的一份公告中,其敦促卫星通讯(SATCOM)网络提供商和基础设施组织加强安全防御。若被入侵,或...
Hackernews 编译,转载请注明出处: 一个名为“RED-LILI”的攻击者发布了近800个恶意模块,与正在进行的针对 NPM 软件包库的大规模供应链攻击活动联系紧密。 以色列安全公司 Checkmarx 说: “通常,攻击者使用一个匿名的一次性 NPM 帐户发动攻击。”“这一次,攻击...
Windows 10/11 系统中的 Windows 安全中心现在变得更令人安心了。正如微软操作系统安全和企业副总裁 David Weston 所宣布的那样,内置的免费 Windows 杀毒软件现在提供了一个新的选项,可以防止脆弱的驱动程序。只不过目前还没有在 Windows 11 系统中看到这个选...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...