查看原文
其他

如果你没被WannaCry感染就一定要小心Adylkuzz

2017-05-17 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全5月17日讯 ProofPoint公司的安全专家们发现,相当一部分设备之所以未受WannaCry影响,是因为其已经被Adylkuzz成功感染。

近期引发轩然大波的WannaCry勒索软件攻击事件并非首例与美国NSA“永恒之蓝”及“双脉冲星”黑客工具相关的安全问题。

Adylkuzz才是WannaCry勒索软件的大哥

Proofpoint公司的研究人员们已经发现,隐藏式矿工Adylkuzz才是首例利用永恒之蓝触发服务器消息块(简称SMB)协议内安全漏洞的实际威胁。

该僵尸网络利用永恒之蓝漏洞以提升恶意软件传播能力,同时通过双脉冲星后门立足目标设备传递恶意有效载荷。

Adylkuzz的圈地运动

一旦该矿工程序感染了目标设备,后者将无法访问共享型Windows资源、性能出现逐步下滑。而更值得注意的是,该恶意软件还会关闭SMB网络以防止所在设备被其它恶意软件进一步感染。

这意味着受到Adylkuzz感染的设备将不会遭到WannaCry勒索软件的破坏。换言之,如果没有Adylkuzz的存在,此段时间爆发的、利用同一安全漏洞的大规模勒索软件攻击影响也许会更加严重。

安全研究人员卡芬内(Kafeine)解释称,“一部分大型企业于最初将最近报告的网络问题归因于WannaCry活动。然而需要强调的是,Adylkuzz的恶意活动能力明显超越了WannaCry攻击。这一攻击活动仍在进行当中,尽管规模不及WannaCry,但影响范围仍然相当可观且拥有巨大的潜在破坏性。”

卡芬内推测称,Adylkuzz恶意软件可能已经修复了WannaCry所针对的安全漏洞,并由此限制了该勒索软件的传播规模。

Adylkuzz背后的恶意操纵者利用几套专用虚拟服务器来实施攻击,通过永恒之蓝漏洞完成入侵活动,而后经由双脉冲星后门程序以下载并执行Adylkuzz恶意软件。

一旦Adylkuzz恶意软件成功感染目标设备,这款矿工程序会首先停止其自身的一切潜在实例,同时阻止SMB通信以避免发生进一步感染。

其恶意代码还会确定受害者的公共IP地址,而后下载采矿指令、Monero加密矿工程序以及清理工具。

卡芬内进一步补充称,“其随后会确定受害者的公共IP地址,而后下载采矿指令、加密矿工程序以及清理工具。就目前来看,Adylkuzz在任意给定时间段内都拥有多套负责托管加密矿工程序二进制代码与采矿指令的命令与控制(简称C&C)服务器作为配合。”

糟糕的是Adylkuzz早于WannaCry采取行动

根据对欺诈分子所使用的Monero地址进行采矿支付情况分析,可以判断攻击活动从今年4月24日就已经开始,而到5月11日该攻击者应该已经切换到了新的采矿用户地址。截至目前,该攻击者总计通过三个不同的Monero地址收到约3万3千美元付款。

目前Proofpoint公司已经确定了超过20台用于扫描及攻击的主机,同时发现了十余台活跃Adylkuzz C&C服务器。E安全小编预计还将有更多Monero采矿付款地址与Adylkuzz C&C服务器同这一恶意活动有所关联。

17
E安全要闻简讯

官网:

2017年5月

01中华人民共和国国家情报法(草案)全文公开征求意见
02Wannacry勒索软件蠕虫近期传播态势
03最高检发布六起侵犯公民个人信息犯罪典型案例
04ThreatMetrix发布2017年Q1全球网络犯罪报告 网络欺诈增长远超交易增长
05习近平主席出席“一带一路”国际合作高峰论坛纪实
06Mac用户也没能幸免 存在被感染WannaCry病毒的可能
07维基解密将用10万美元购买特朗普和科米私人谈话录音 愿聘用科米
08工信部发布中国首个区块链标准《区块链 参考架构》
09影子经纪人六月开闸放货,可能将成就一大批勒索者
10精彩堪比纸牌屋 美大选内鬼浮出
11心累!您的电脑没被WannaCry攻击或面临更大威胁


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存