国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
Windows BlueKeep RDP攻擊已來臨,感染礦工
2019-11-04 13:59:02 【

Windows遠(yuǎn)程桌面服務(wù)中的BlueKeep遠(yuǎn)程執(zhí)行代碼漏洞目前已被廣泛利用。暴露在網(wǎng)上的易受攻擊的機(jī)器顯然已出于加密貨幣挖掘的目的而受到損害。

蜜罐僅記錄了嘗試公開通過遠(yuǎn)程桌面協(xié)議(RDP)進(jìn)行的遠(yuǎn)程協(xié)助連接的端口3389的嘗試。

攻擊不可蠕蟲

安全研究員Kevin Beaumont周六注意到,他的EternalPot RDP蜜罐網(wǎng)絡(luò)中的多個(gè)蜜罐開始崩潰并重新啟動(dòng)。他們已經(jīng)活躍了將近半年,這是他們第一次來。研究人員在一條推文中指出,由于某種原因,澳大利亞的機(jī)器并未崩潰。



關(guān)于BlueKeep成為這些事件的起因的第一個(gè)細(xì)節(jié)來自MalwareTech,他研究了Beaumont機(jī)器中的崩潰轉(zhuǎn)儲(chǔ)。他說,他“在內(nèi)存和shellcode中找到了BlueKeep工件,以刪除Monero Miner”。



根據(jù)MalwareTech的早期分析,初始有效負(fù)載運(yùn)行一個(gè)已編碼的PowerShell命令,該命令將下載另一個(gè)已編碼的PowerShell腳本。研究人員說,最終的有效負(fù)載是一個(gè)加密貨幣礦工,很可能適用于Monero,目前在VirtusTotal掃描平臺(tái)上的68個(gè)防病毒引擎中有25個(gè)被檢測到。

在與BleepingComputer交談時(shí),研究人員說,該惡意軟件可能不是蠕蟲,但正在大規(guī)模利用BlueKeep錯(cuò)誤。這表明網(wǎng)絡(luò)罪犯正在使用BlueKeep掃描程序來查找暴露在Web上的易受攻擊的系統(tǒng),并在其上丟棄加密貨幣礦工。

在更新中,MalwareTech表示,對(duì)網(wǎng)絡(luò)流量的分析并不表示自我傳播,這意味著進(jìn)行利用的服務(wù)器會(huì)從預(yù)定義的列表中獲取目標(biāo)IP地址。

9月,第一個(gè)公開的BlueKeep漏洞被添加到了Metasploit中,但是在該日期之前已經(jīng)可以使用該漏洞的掃描程序。MalwareTech的分析確認(rèn),該惡意軟件中也存在Metasploit模塊中的相同代碼。


博蒙特的蜜罐崩潰證明,這些攻擊背后的任何人都有可能正在使用公共資源,并且沒有形成可靠的,可蠕動(dòng)的威脅。


據(jù)報(bào)道,7月,一種名為Watchbog的惡意軟件將加密貨幣礦工和BlueKeep掃描儀結(jié)合在一起,該惡意軟件通常針對(duì)易受攻擊的Linux服務(wù)器。

當(dāng)時(shí),網(wǎng)絡(luò)安全公司Intezer表示,將針對(duì)RDP漏洞的掃描器模塊與Linux漏洞進(jìn)行集成“表明WatchBog正在準(zhǔn)備一系列有漏洞的系統(tǒng),以供將來定位或出售給第三方供應(yīng)商以獲取利潤!

MalwareTech告訴我們,為Watchbog提供的Intezer危害指標(biāo)似乎與當(dāng)前攻擊易受BlueKeep攻擊的計(jì)算機(jī)的惡意軟件不匹配。

這些攻擊在Beaumont的蜜罐基礎(chǔ)設(shè)施上產(chǎn)生了超過2600萬起事件,這使得確定危害的指標(biāo)更加耗時(shí)。但是,研究人員答應(yīng)對(duì)它們進(jìn)行排序以找到相關(guān)序列并提供數(shù)據(jù)。



簡短的BlueKeep歷史

BlueKeep(CVE-2019-0708)是一個(gè)嚴(yán)重的漏洞,可以允許惡意軟件在連接的系統(tǒng)中傳播,而無需用戶干預(yù)。微軟在5月14日對(duì)其進(jìn)行了修補(bǔ),隨后,來自政府和安全公司的大量警報(bào)對(duì)其進(jìn)行了警告,其中一些人重申了他們的關(guān)注。

利用此RDP缺陷進(jìn)行遠(yuǎn)程代碼執(zhí)行(RCE)并不容易,并且這種嘗試的最常見結(jié)果是目標(biāo)系統(tǒng)崩潰。創(chuàng)建工作漏洞的安全研究人員將細(xì)節(jié)保密,  以延遲攻擊者創(chuàng)建其版本并破壞仍未打補(bǔ)丁的系統(tǒng)。

分別在6月和7月開發(fā)了兩個(gè)私有漏洞利用模塊,用于Metasploit  和CANVAS  滲透測試工具。兩者都很難獲得,因?yàn)榍罢呤撬饺说,而后者則交付給了至少支付32,480美元的訂戶。

在企業(yè)級(jí)別,6月份的全球更新率為83%。但是,此統(tǒng)計(jì)數(shù)據(jù)不包括消費(fèi)類計(jì)算機(jī)。這表明網(wǎng)絡(luò)犯罪分子可能正在打擊消費(fèi)計(jì)算機(jī)。

該漏洞并不影響Windows操作系統(tǒng)的所有版本。Microsoft的通報(bào)列出了Windows 7,Windows Server 2008 R2和Windows Server 2008。

更新[11/03/2019]: 文章已更新,其中包含來自MalwareTech 在Kryptos Logic博客上對(duì)惡意軟件進(jìn)行分析的信息。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇微軟的2019年11月補(bǔ)丁星期二修復(fù)I.. 下一篇CNNVD 關(guān)于PHP-FPM遠(yuǎn)程代碼執(zhí)行漏..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800