病毒简介:
近日,瑞星安全研究院对外公布重大病毒预警信息:“永恒之蓝”勒索病毒事件还未平息,一个名为“永恒之石”的新病毒马上接踵而至。瑞星公司的态势感知系统早在年5月5日就监测到该病毒在全球多地出现。目前,经瑞星态势感知系统数据显示,“永恒之石”病毒感染量为3.5台左右,其中国内最早发现为5月5日于澳门,5月24日于北京发现。
瑞星安全研究人员介绍,国外安全研究员MiroslavStampar在他搭建的SMB蜜罐中,发现新的蠕虫正在通过SMB漏洞传播。该病毒利用了NSA泄露的网络武器包,主要目的是隐蔽自身进行盗取机密信息、控制大范围用户电脑、组建超大规模僵尸网络等。如果黑客组织利用“永恒之石”病毒,开启了“攻击按钮”,那么导致的损失将超过此前爆发的“永恒之蓝”勒索病毒。
瑞星安全研究人员介绍,“永恒之石”病毒的攻击部分包括7种工具,其中4个是漏洞利用工具、2个是漏洞扫描工具和1个后门程序。无论从攻击性、隐蔽性和危害性上,“永恒之石”都超过勒索病毒不止一个量级。可以说是一个具有组建超大规模僵尸网络,控制超大规模电脑的“网络病毒攻击平台”。
但与勒索病毒的明显中毒特征不同,“永恒之石”具有极强的隐蔽性,中毒后不会马上出现明显表象,这很可能让用户对其漠不关心,从而产生严重后果。瑞星安全专家介绍,从网络安全角度分析,勒索病毒仅对文件进行破坏,而“永恒之石”病毒具有能“偷东西”、“控制电脑”、“发动攻击”等功能,而更可怕的是,我们不知道黑客组织什么时候做什么事情!
瑞星安全研究院对此病毒进行分析,研究此病毒的传播方式,提供给大家防御方法。
各阶段文件功能:
此病毒主要利用了之前泄露的NAS工具包中的7种工具,进行攻击。其中包括4个漏洞利用工具、2个漏洞扫描工具、1个后门。
武器对应关系如下:
表-对应关系
病毒详细分析:
此病毒的工作流程分为两个阶段
第一阶段病毒UpdateInstaller.exe运行之后下载后续需要用到的.net运行环境、访问暗网需要用到的tor组件等文件,释放后门程序,并设置为计划任务驻留系统。之后等待24小时才会下载阶段二的程序。
第二阶段样本运行之后从自身资源shadowbrokers.zip中释放出后续攻击需要用到的工具,然后开始攻击。攻击流程是,首先利用扫描工具扫描互联网中存在漏洞的机器,之后使用漏洞利用工具攻击存在漏洞的机器,再利用后门植入工具把第一阶段的UpdateInstaller.exe加载到被攻击的机器中。之后被攻击机器以同样的方式继续攻击网络中的其它机器,并且预留后门在机器中。
工作逻辑如下:
图-阶段1
图-阶段2
第一阶段分析:
1.下载.net组件
UpdateInstaller.exe会下载需要用到的.net组件
图-下载TaskScheduler.zip
图-下载SharpZLib.zip
2释放SVCHOST.EXE
从资源中释放并执行后门SVCHOST.EXE
图-资源中的SVCHOST.EXE
图-运行SVCHOST.EXE
3.svchost运行后
从资源中释放taskhost和TorUnzip
下载访问暗网用的tor组件
图-下载tor组件
之前释放的taskhost.exe被删除,下载的最新的taskhost.exe
图-删除之前的taskhost.exe
从暗网下载第二阶段的样本,命名为taskhost.exe
图-下载第二阶段样本
设置计划任务ServiceHost、TaskHost、TorHost
图-设置计划任务
添加防火墙放行
图-防火墙放行
第二阶段分析:
由于taskhost.exe文件说明为EternalRocks,因此病毒得名“永恒之石”
taskhost.exe资源中附带了需要用到的攻击工具包
图-攻击工具包
工具里面就是NSA攻击工具
图-工具包内容
图-攻击工具和配置文件
释放出这些工具,taskhost.exe就会使用这些工具,扫描互联网中存在漏洞的机器,之后使用漏洞利用工具攻击存在漏洞的机器,再利用后门植入工具把第一阶段的UpdateInstaller.exe加载到被攻击的机器中。
虽然目前此病毒和WannaCry相比,并没有造成太大危害,但是利用漏洞更多,而且隐蔽性更强,未来如果一旦具备恶意功能,后果不堪设想。
瑞星态势感知系统检测拦截到的数据如下:
客户端IP:37...91(俄罗斯)
感知时间:-05-05T03:50:04+08:00
客户端IP:...(俄罗斯)
感知时间:-05-05T12:43:32+08:00
客户端IP:...(俄罗斯)
感知时间:-05-18T02:04:08+08:00
客户端IP:58.27.48.(马来西亚)
感知时间:-05-20T15:45:30+08:00
防御方法:
1、更新相关补丁
2、关闭端口
3、安装专业反病毒产品
赞赏