当前位置 : 首页 > 徐州网络安全技术论坛 > 蠕虫病毒利用”永恒之蓝“漏洞传播,单位局域网受威胁最大

蠕虫病毒利用”永恒之蓝“漏洞传播,单位局域网受威胁最大

作者:徐州软件公司  文章来源:徐州软件公司   阅读次数:74 次
2018-08-16

此文章是徐州软件公司整理的技术资料,由徐州软件公司总务部发布,邮箱:zongwu@xuzhousoft.com

江苏徐软信息科技有限公司江苏徐软信息科技有限公司

前言

近日,火绒安全团队通过”火绒威胁情报系统”发现蠕虫病毒”Worm/Sharp”正在全网传播,在政府、企业、学校、医院等单位的局域网具有非常强的传播能力。该病毒通过”永恒之蓝”漏洞、多个电脑常用端口传播,入侵电脑后,会横向攻击局域网内所有电脑,同时还会在用户电脑中留下后门病毒,用以执行更多恶意攻击,如勒索病毒、挖矿病毒。

概览

火绒工程师通过技术分析发现,该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 “永恒之蓝”漏洞,入侵445端口,攻击电脑。

由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的”永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。

火绒工程师通过技术溯源发现,从2017年06月23日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集。且一直保持对病毒的更新。

弹窗截图

火绒”企业版”和”个人版”最新版均可彻底查杀蠕虫病毒” Worm/Sharp “。同时,政府、企业、学校、医院等受此类病毒威胁较大的局域网用户,徐州网络信息安全公司徐州徐软信息科技有限公司建议申请安装”火绒企业版”,可有效防御局域网内病毒屡杀不绝的难题。目前火绒免费提供三个月试用期,欢迎大家前来体验试用。

“火绒企业版”申请试用地址:https://www.huorong.cn/essmgr/essreg。

详细分析

今年上半年,”火绒终端威胁情报系统”检测到Worm/Sharp变种在肆意传播,Worm/Sharp或将卷土重来。该变种通过与C&C服务器进行通讯以及内置的爬虫功能获取目标的IP地址及端口,对RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口)进行爆破,使用永恒之蓝漏洞对445端口进行入侵,如果入侵或爆破成功则执行脚本从C&C服务器上下载初始样本,初始样本经过多重释放,最终运行Worm/Sharp蠕虫。除此之外还会判断目标IP是否为代理服务器,以及对从C&C服务器获取的路由器IP地址列表发起TCP连接以判断7547端口的连通性,为下一步的攻击做准备。

初始样本执行流程,如下图所示:

初始样本执行流程

初始样本执行流程

原始样本(A22.exe)是经过PECompact加壳过的,在运行过程中会释放lib32Waxe.exe,lib32Waxe.exe带有混淆器在内存中会解压缩.Net恶意代码,并通过调用ComCallPreStub来执行这段.Net恶意代码,之后进入Worm/Sharp核心代码,Worm/Sharp有两大核心功能。核心功能,如下图所示:

病毒核心功能

病毒核心功能

初始样本(A22.exe)由VB编写并且加了PECompact壳,在执行过程中会释放lib32waxe.exe,并创建服务WaxeSvc,主流程执行完后会启动自删除进程。初始样本主流程,如下图所示:

初始样本执行流程

初始样本执行流程

lib32Waxe.exe带有混淆器在执行过程中解压缩 Worm/Sharp蠕虫代码。载入二进制资源代码,如下图所示:

载入资源

载入资源

载入的二进制资源经过zlib压缩,zlib版本为1.2.3。解压后可以获得.Net恶意代码。解压缩代码,如下图所示:

载入资源

解压缩代码

在最后使用CLR API 实现在C++中运行.Net恶意代码,调用Clr.dll中未公开的函数ComCallPreStub运行Worm/Sharp蠕虫。 调用ComCallPreStub函数相关代码,如下图所示:

解压缩代码

启动蠕虫代码

该蠕虫分为获取被攻击的IP列表和入侵攻击两部分功能,两部分功能相互协作,不分先后,且两部分功能中的每一个操作均为一个独立线程。

(一) 获取被攻击的IP列表

1. 爬虫功能

该蠕虫内置了爬虫功能,可以根据随机字符串搜索、关键字搜索、与C&C服务器通讯和Weblogs搜索来扩充自己的IP列表,为入侵攻击功能提供数量庞大的主机列表。

1.1 通过搜索引擎搜索随机字符串

该线程会维持一个list列表,当列表中的数量小于等于200时,调用Random_Sting_1函数随机生成字符串,并作为GetList_FromYahooAndBing方法的参数,在Yahoo和Bing 搜索引擎中进行搜索。筛选出符合要求的,进行正则过滤,正则代码如下[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\:[0-9]{1,5}。

在List_Filter方法中会根据端口号对list中的目标主机进行分类,为入侵攻击功能提供攻击目标。

函数逻辑,如下图所示:

搜索随机字符串

搜索随机字符串

1.2 通过搜索引擎搜索关键字扩充FTP列表

函数逻辑,如下图所示:

ExpandFTPList()函数逻辑

ExpandFTPList()函数逻辑

在GetIPList_keyWordString_FromBingAndYahoo方法中定义了一个数组array,如下图所示:

用于拼接的字符串数据

用于拼接的字符串数据

拼接了两个字符串

String a = “domain:”+array[Random(array.Length)]+Random(10000).ToString

String b = “site::”+array[Random(array.Length)]+Random(10000).ToString

使用Bing搜索字符串a,添加符合要求的IP保存到list

使用雅虎搜索字符串b,添加符合要求的IP保存到list

UseIPList_FromBing回调使用Bing搜索”ip:”+list列表中的地址,筛选21端口的IP地址,调用AddFTPList回调将筛选后的IP加入FTP爆破的List中,用于入侵攻击功能进行攻击。

1.3 通过与C&C通讯更新相应的列表

Route_TCP_Connect函数从C&C服务器(hxxp://tz.gxout.com/ip/route_tcp.aspx)获取DES加密后的路由IP地址列表,DES解密的key=” 20110520″,IV={32,17,5,32,33,1,88,72}。解密之后发起TCP连接,判断7547端口是否存活,如果存活则添加到相应的List中。

TCP_Connect函数与上述类似,只是请求的地址有所不同,通讯地址为 (hxxp://tz.gxout.com/ip/tcp.aspx),主要筛选135、445、1433端口的IP地址。整体逻辑,如下图所示:

与C&C服务器通讯逻辑

与C&C服务器通讯逻辑

1.4 通过weblogs.com搜集信息扩充1433端口IP列表

蠕虫会从http://rpc.weblogs.com/shortChanges.xml下载shortChanges.xml,对xml文件进行解析。调用GetWeblogList_AfterFilter函数过滤Xml的内容,调用GetUrl_FromList将WeblogList中的URL提取出来,调用UrlListFilter过滤以.xml、.rss、.pdf、.gz、和.doc结尾的URL。调用StringManipulationAndAddList函数筛选端口为1433的IP地址,添加到1433爆破的List中。整体逻辑,如下图所示:

Weblogs搜集信息逻辑

Weblogs搜集信息逻辑

2. 执行远程恶意代码

通过访问黑客的C&C服务器(ftp:// in.siolio.com),下载FTP上的exe并执行。该功能可以作为一个后门功能,便于后续攻击的展开。相关代码,如下图所示:

下载可执行文件并执行

下载可执行文件并执行

FTP账号及密码,如下图所示:

FTP账号密码

FTP账号密码

3. 修改注册表关闭TCP/IP的连接数限制。

修改注册表,如下图所示:

修改连接数限制

修改连接数限制

(二) 入侵攻击功能

蠕虫会通过与C&C服务器(hxxp://api.gxout.com/ip/google.aspx)进行通讯获取加密后的IP列表,解密过滤后,加入相应的List中。入侵攻击功能分为以下6个部分:FTP爆破、135端口爆破、445端口入侵、1433端口爆破、7547端口回连、代理服务器检测,并且当断网的情况下,会自动遍历内网IP对内网的其他服务器进行爆破和漏洞攻击。功能线程,如下图所示:

功能线程

功能线程

1. FTP爆破

获取被攻击的IP列表功能中已经对FTP的列表进行了扩充,所以在入侵攻击功能中直接开始爆破,内置的字典(部分),如下图所示:

登录信息字典

登录信息字典

如果爆破成功则向目标IP上传测试文件,对上传路径进行Http请求,删除上传的文件,比较内容,相同则返回全路径,之后将网站的域名(ip地址)+ftp用户名+ftp密码+上传文件的完整路径进行URL编码发送到C&C服务器(hxxp://tz.gxout.com/ftp/set.aspx)上。程序流程,如下图所示:

测试和发送流程

测试和发送流程

2. 135端口爆破

使用的账号为Administrator,密码字典,如下图所示:

密码字典

密码字典

爆破成功之后,会在目标服务器生成批处理文件并执行最终执行的批处理,如下图所示:

批处理内容

批处理内容

3. 445端口入侵

该蠕虫除了爆破功能之外还会通过漏洞进行入侵,使用永恒之蓝对服务器进行攻击。 部分Payload,如下图所示:

永恒之蓝Payload

永恒之蓝Payload

4. 1433端口爆破

账号默认sa,密码字典(部分),如下图所示:

密码字典

密码字典

爆破成功的行为除了执行批处理命令之外还会执行脚本和数据库操作,部分脚本如下:

命令脚本

命令脚本

此外还会对目标主机的注册表进行操作,禁用CMD、映像劫持。注册表操作,如下图所示:

注册表操作

注册表操作

5. 7547端口IP列表发送

在获取被攻击的IP列表功能中已经对从C&C服务器获取的路由器IP列表进行了过滤和检测,入侵攻击功能中对该列表进行DES加密URL编码后发送到C&C服务器(hxxp://tz.gxout.com/ip/port_set.aspx)。通讯代码,如下图所示:

HTTP连接

HTTP连接

6. 代理服务器检测

当端口不是135、445、1433、7547时,会检测目标机器的IP地址和端口是否为代理服务器,将其作为代理服务器连接Yahoo,连接成功则进行DES加密发送给C&C服务器(hxxp://api.gxout.com/proxy/google.aspx)。逻辑流程,如下图所示:

代理服务器检测

代理服务器检测

同源性分析

对黑客的C&C服务器进行溯源,可以发现该C&C服务器地址最早可以追溯到2017年6月23日,如下图所示:

VT上的分析结果

VT上的分析结果

当时从该网站上面下载的蠕虫的名称为A11.exe,而我们分析的样本名为A22.exe,最近一次更新时间为2018年7月23日。如下图所示:

黑客FTP上的内容

黑客FTP上的内容

由此可知,从2017年06月23日(甚至更早) 至今,该黑客组织一直使用该系列蠕虫在全网进行大规模的信息收集,且一直保持对病毒的更新。

预警

该蠕虫的目的是全网传播并将搜集到的相关信息发送到C&C服务器上,况且Worm/Sharp还有一个后门功能,黑客已经使用该系列的蠕虫收集了一年多的时间,在未来很有可能会发动大规模的攻击。

附录

文中涉及样本SHA256:

image033.png

*本文作者:火绒安全,转载请注明来自FreeBuf.COM

江苏徐软信息科技有限公司(简称徐州软件公司)是徐州软件公司中成立时间最长、技术能力最强、经济实力最雄厚的徐州软件开发公司之一,专业的徐州软件开发团队,从事徐州软件开发10年,一直保持着徐州软件开发行业排头兵的地位。徐州软件公司徐州软件开发行业内的众多徐州软件开发公司保持着良好的合作关系,是徐州软件开发行业的领航者之一。徐州软件公司立足徐州软件开发市场,主攻徐州软件开发徐州APP开发徐州软件公司徐州ERP软件开发徐州OA软件开发徐州CRM软件开发等领域拥有大量经典案例。更多信息请访问徐州软件公司官方网站:

徐软com:http://www.xuzhousoft.com  徐软cn:http://www.xuzhousoft.com.cn
徐软app:http://app.xuzhousoft.com  淮北徐软:http://huaibei.xuzhousoft.com.cn
济宁徐软:http://jining.xuzhousoft.com.cn  亳州徐软:http://bozhou.xuzhousoft.com.cn
菏泽徐软:http://heze.xuzhousoft.com.cn  宿州徐软:http://suzhou.xuzhousoft.com.cn
枣庄徐软:http://zaozhuang.xuzhousoft.com.cn  宿迁徐软:http://suqian.xuzhousoft.com.cn
商丘徐软:http://shangqiu.xuzhousoft.com.cn  连云港徐软:http://lianyungang.xuzhousoft.com.cn
莱芜徐软:http://laiwu.xuzhousoft.com.cn  泰安徐软:http://taian.xuzhousoft.com.cn
日照徐软:http://rizhao.xuzhousoft.com.cn  开封徐软:http://kaifeng.xuzhousoft.com.cn
周口徐软:http://zhoukou.xuzhousoft.com.cn  盐城徐软:http://yancheng.xuzhousoft.com.cn
淮安徐软:http://huaian.xuzhousoft.com.cn  阜阳徐软:http://fuyang.xuzhousoft.com.cn
蚌埠徐软:http://bengbu.xuzhousoft.com.cn  临沂徐软:http://linyi.xuzhousoft.com.cn
邳州徐软:http://pizhou.xuzhousoft.com.cn  新沂徐软:http://xinyi.xuzhousoft.com.cn
沛县徐软:http://peixian.xuzhousoft.com.cn  睢宁徐软:http://suining.xuzhousoft.com.cn
丰县徐软:http://fengxian.xuzhousoft.com.cn  萧县徐软:http://xiaoxian.xuzhousoft.com.cn
砀山徐软:http://dangshan.xuzhousoft.com.cn  微山徐软:http://weishan.xuzhousoft.com.cn
永城徐软:http://yongcheng.xuzhousoft.com.cn  网络营销:http://www.f168yingxiao.com
徐州系统集成公司:http://www.0516app.com

关键字标签:徐州软件公司 徐州软件开发公司 徐州APP软件开发公司 徐州ERP软件开发公司 徐州CRM软件开发公司 徐州OA软件开发公司

下载DOC版 下载PDF版

* 以上内容由 徐州软件公司 整理


关于我们

    江苏徐软信息科技有限公司(简称徐州软件)位于国家大学科技园内,成立于2005年,注册资金1000万元,是徐州地区最具实力的集软件开发、电子商务技术服务、门户网站建设、系统集成、网络工程为一体的高科技IT技术公司之一。

技术支持

  • 售后服务电话:0516-83003411
  • 售后服务QQ:412110939
  • 售后服务邮箱:
    service@xuzhousoft.com
  • 售后投诉电话:18795428064
徐州软件公司
    扫描微信二维码即可获得
    免费信息化咨询服务

Copyright© 2005 江苏徐软信息科技有限公司 All Rights Reserved.
苏公网安备 32030302000144号  苏ICP备11059116号-5

地址:江苏省徐州市云龙区和平路57号江苏师范大学科技园4F  徐州软件公司
电话:0516-83737996 邮箱:sales@xuzhousoft.com

江苏徐软信息科技有限公司地图
江苏徐软信息科技有限公司地图
点这里关闭本窗口
×