作为 2018年度最为活跃的挖矿木马之一,KingMiner今年以来仍在试图通过不断的变种攫取企业用户利益。近日,腾讯安全御见威胁情报中心监测到一例通过爆破攻击MSSQL服务器进行挖矿的KingMiner变种木马。截止目前,受攻击电脑数量已达上万台。
(图:KingMiner挖矿木马变种攻击流程)
此次卷土重来的KingMiner挖矿木马事件中不难看出,作案团伙展现出了更为多样的作案能力。其采用“白+黑”方式启动木马DLL,利用谷歌等多个知名公司含数字签名的文件来躲避杀软检测,严重威胁企业数据安全。目前,腾讯安全终端安全管理系统已对该恶意行为进行全面拦截并查杀。
(图:腾讯安全终端安全管理系统)
实际上,网络黑产早已不再是散兵游勇式的单打独斗,链条化运作特征的产业模式日趋完善。据腾讯安全御见威胁情报中心监测发现,此次KingMiner挖矿木马新变种,兼具逃避杀软检测、清除挖矿竞品、持久化攻击等特点。该木马首先会根据不同系统版本下载不同Payload文件,进行提权以及门罗币挖矿;同时安装WMI定时器和Windows计划任务来反复执行指定脚本,执行服务器返回的恶意代码达到持久化攻击的目的。关闭存在CVE-2019-0708漏洞机器上RDP服务防止其他挖矿团伙入侵,独占已控制的服务器资源;最后,使用base64和特定编码的XML,TXT,PNG文件来加密木马程序。
此次更新后KingMiner挖矿木马的杀伤力不言而喻,一旦爆破成功后,除了挖矿还可能导致关键信息泄露,对企业危害严重。据监测数据统计,此次有上万家企业受到KingMiner挖矿木马攻击影响,广东、重庆、北京、上海等地由于经济发达,成为本次攻击受害较严重的区域。
(图:KingMiner挖矿木马影响地区分布)
自2018年6月在全球大范围爆发以来,KingMiner挖矿木马已衍生了多个变种版本。病毒作者一般针对Windows服务器MSSQL进行攻击,利用SQL Server弱口令爆破获取系统权限,进而植入挖矿木马,给网络安全造成了极大的威胁。同时,攻击者还采用了多种逃避技术,绕过虚拟机环境和安全检测,导致部分反病毒引擎无法准确检测,给用户网络带来巨大安全隐患。
为进一步免受KingMiner挖矿木马的危害,腾讯安全反病毒实验室负责人马劲松提醒广大企业用户,建议加固SQL Server服务器,修补服务器安全漏洞和使用安全密码策略;修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测;同时使用安全的密码策略,使用高强度密码,防止不法黑客暴力破解。此外,还可通过微软官方公告修复特权提升漏洞CVE-2019-0803。(下载地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0803)
(图:腾讯安全高级威胁检测系统)
就目前不法黑客攻击手法来看,提升技术手段和使用可靠的网络安全产品,是阻断不法分子入侵的有效方式。对此,腾讯安全技术专家建议企业全网安装腾讯安全终端安全管理系统、腾讯安全高级威胁检测系统,在终端安全、边界安全、网站监测、统一监测方面建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系,可以全方位、立体化保障企业用户的信息安全。
特别提醒:本网内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。