首页
社区
课程
招聘
[原创]ThanatosMiner(死神矿工)来了,腾讯安全捕获利用BlueKeep高危漏洞攻击传播的挖矿木马
发表于: 2020-7-1 20:33 2974

[原创]ThanatosMiner(死神矿工)来了,腾讯安全捕获利用BlueKeep高危漏洞攻击传播的挖矿木马

2020-7-1 20:33
2974

一、背景

腾讯安全威胁情报中心检测到挖矿木马ThanatosMiner(死神矿工)利用BlueKeep漏洞CVE-2019-0708攻击传播。攻击者将公开的Python版本BlueKeep漏洞利用代码打包生成scan.exe,大范围扫描随机生成的IP地址进行探测和攻击。漏洞利用成功后执行shellcode下载C#编写的木马svchost.exe,然后利用该木马下载门罗币挖矿木马以及攻击模块进行下一轮攻击。因Payload程序Assembly NameThanatosCrypt,将该挖矿木马命名为ThanatosMiner(死神矿工)

 

2019年5月15日,微软发布了针对远程桌面服务(Remote Desktop Services )的关键远程执行代码漏洞CVE-2019-0708的安全更新,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作——意味着,存在漏洞的电脑只需要连网,勿须任何操作即可能遭遇远程黑客攻击而沦陷BlueKeep漏洞(CVE-2019-0708)是所有安全厂商都异常重视的高危漏洞。

 

该漏洞影响旧版本的Windows系统,包括:

Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。

Windows 8和Windows 10及之后版本不受此漏洞影响。

 

腾讯安全系列产品已全面支持对ThanatosMiner(死神矿工)木马的查杀拦截,腾讯安全专家强烈建议用户及时修补BlueKeep漏洞,避免电脑被挖矿木马自动扫描攻击后完全控制。

 

腾讯安全针对ThanatosMiner(死神矿工)木马详细响应清单如下:



更多产品信息,请参考腾讯安全官方网站03cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6i4K6u0W2N6r3g2F1j5$3g2F1N6q4)9J5k6h3y4G2L8g2)9J5c8R3`.`.




二、样本分析

攻击模块scan.exe通过pyinstaller打包Python代码生成exe,使用pyinstxtractor.py可解压出Python编译后的无后缀文件scanpyinstaller在打包pyc的时候会去掉pyc的magic和时间戳,而打包的系统库文件中这两项内容会被保留,所以可以查看解压出的系统库中的magic和时间戳并添加到scan的文件头,然后将其命名为scan.pyc,并通过uncompyle6进行反编译,可以还原的Python代码scan.py。

 

 

分析发现,Python3版本编译后的二进制文件开头为e3 00 00 00 00 00 00 00Python2版本通常为63 00 00 00 00 00 00 00

 

 

scan.py获取本机同网段IP地址,以及随机生成的外网IP地址扫描3389端口。

 


 

 

利用公开的BlueKeep漏洞CVE-2019-0708攻击代码进行攻击。

 

 

漏洞攻击成功执行shellcode命令,在%Temp%目录下创建DO.vbs,下载执行http[:]//download.loginserv.net/svchost.exe

 

 

Payload木马svchost.exe采样C#编写,代码经过Dotfuscator混淆处理,可使用开源工具De4dot去除部分混淆,程序的Assembly NameThanatosCrypt

 

 

运行后会检测以下注册表项和磁盘文件判断是否在虚拟机中运行。

SYSTEM\CurrentControlSet\Enum\SCSI\Disk&Ven_VMware_&Prod_VMware_Virtual_S
SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\root#vmwvmcihostdev
SYSTEM\CurrentControlSet\Control\VirtualDeviceDrivers
SOFTWARE\VMWare, Inc.\VMWare Tools
SOFTWARE\Oracle\VirtualBox Guest Additions
C:\windows\Sysnative\Drivers\Vmmouse.sys
C:\windows\Sysnative\Drivers\vmci.sys
C:\windows\Sysnative\Drivers\vmusbmouse.sys
C:\windows\Sysnative\VBoxControl.exe

 

 

通过IsDebuggerPresent() IsDebuggerAttached()CheckRemoteDebuggerPresent()判断进程是否被调试。

 

 

若无虚拟机环境、未处于被调试状态则继续执行。

 

 

然后svchost.exe继续下载http[:]//download.loginserv.net/scan.exe进行扫描攻击,以及下载http[:]//download.loginserv.net/xmrig.exe挖矿门罗币。




IOCs

Domain

download.loginserv.net

 

MD5

scan.exe

608915ba7d1a3adbfb632cd466d6a1ca

svchost.exe

2db2c1de5797eac67d497fe91cb7448f

shell32.exe

a66144032e62a6f6fa9b713c32cb6627

shell32.exe

857b1f5e9744006241fe2d0915dba201

windowsservice.exe

6d28a08caf2d90f5d02a2bf8794c7de9

thanatoscrypt.exe

7afb5dd9aba9d1e5dcbefb35d10cc52a

mine.exe

ec0267e5ef73db13e880cf21aeb1102a

 

URL

http[:]//download.loginserv.net/svchost.exe

http[:]//download.loginserv.net/xmrig.exe

http[:]//download.loginserv.net/scan.exe

http[:]//download.loginserv.net/mine.exe

 



参考链接:

Windows远程桌面服务漏洞预警(CVE-2019-0708)

fb8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3q4f1f1@1x3H3h3g2t1I4k6s2S2e0g2f1S2h3d9U0y4H3L8W2A6W2P5V1p5`.

 

漏洞预警更新:Windows RDS漏洞(CVE-2019-0708)

602K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8V1!0q4K9V1V1%4y4K6k6a6x3$3y4f1K9Y4c8y4M7Y4y4b7k6s2c8F1M7q4p5`.

 

Windows远程桌面漏洞风险逼近,腾讯安全提供全面扫描修复方案

755K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3y4C8g2V1S2A6j5K6u0G2b7$3S2B7h3X3#2h3N6V1S2Q4y4h3k6*7L8i4y4t1b7b7`.`.

 

Windows远程桌面服务漏洞(CVE-2019-0708)攻击代码现身

edbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3u0U0b7f1&6m8j5Y4A6a6e0V1k6&6M7Y4S2I4e0V1#2K6M7#2c8A6e0r3M7`.

 

RDP漏洞(BlueKeep)野外利用预警,腾讯御知免费检测

948K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8V1M7J5h3W2x3%4M7V1E0C8h3g2W2$3c8i4c8T1P5q4g2E0x3r3!0V1c8@1p5`.

 

永恒之蓝下载器木马再升级,集成BlueKeep漏洞攻击能力

788K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8W2)9#2k6Y4c8W2d9i4g2@1y4o6y4Y4y4V1W2F1z5g2W2K9y4#2k6c8x3X3j5%4N6H3`.`.


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 1710
活跃值: (676)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
qq就是病毒,你有什么办法么
2020-7-1 21:07
0
雪    币: 779
活跃值: (183)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3


腾讯电脑管家的  后台进程关不掉,跟个鬼一样



2020-7-1 21:35
0
雪    币: 10161
活跃值: (7400)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
。net 木马越来越多了。
2020-7-2 07:24
0
游客
登录 | 注册 方可回帖
返回