「永恆浪漫」威脅繼續,惡意軟體PyRoMineIoT瞄準門羅幣
更多全球網路安全資訊盡在E安全官網www.easyaq.com
E安全6月17日訊 FortiGuard 實驗室2018年6月12日發布報告披露了名為「PyRoMineIoT」的惡意軟體。該軟體不僅利用「永恆浪漫(Eternal Romance)」漏洞傳播加密挖礦軟體,還濫用被感染的設備以掃描易遭受攻擊的物聯網(IoT)設備。
FortiGuard 實驗室此前就對名為 PyRoMine 的這款基於 Python 的惡意軟體進行了分析,並預測該惡意軟體將出現新版本,因此一直對其進行追蹤。本次報告分析了升級版的 PyRoMine 惡意軟體及一款類似 PyRoMine 的惡意軟體 PyRoMineIoT。
據研究人員透露,PyRoMine 仍在開發當中,近期有了更新,並加入了混淆技術,以規避反病毒軟體的檢測。
升級版 PyRoMine 惡意軟體託管在相同的 IP 地址上(212.83.190.122),但開發者使用 PyInstaller 將其編譯成了獨立的可執行文件,並繼續利用漏洞庫網站 Exploit Database 上的「永恆浪漫」利用代碼。成功利用之後,升級版PyRoMine會下載被混淆的 VBScript。
升級版 PyRoMine 亦會設置密碼為 P@ssw0rdf0rme 的默認賬號,並將其添加到本地組中(管理員、遠程桌面用戶和用戶),之後啟用RDP,並添加防火牆規則允許3389埠上的流量。此外, 它還試圖從系統移除舊版的 PyRoMine。
PyRoMine 使用的其中一個地址池說明,攻擊者賺取了約5個門羅幣。自2018年四月以來,這款惡意軟體還感染了大量系統,五大感染重災區為新加坡、印度、中國台灣地區、象牙海岸和澳大利亞。
PyRoMineIoT:挖礦、感染物聯網設備兩不誤報告指出,PyRoMineIoT 與 PyRoMine 類似,均是基於 Python 的門羅幣挖礦惡意軟體。此外,這兩款惡意軟體均使用「永恆浪漫」漏洞進行傳播。
研究人員表示,PyRoMineIoT 的威脅來自一個偽裝成 Web 瀏覽器安全更新的惡意網站。虛假的更新經下載後為 .zip 存檔文件,其包含以 C# 編寫的下載器代理。這個代理會獲取挖礦文件和其它惡意組件,包括一個基於 Python 的惡意軟體,其利用「永恆浪漫」將下載器擴散到網路中易遭受攻擊的設備上。該代理還會獲取組件從 Chrome 竊取用戶憑證,並通過另一個組件掃描伊朗和沙烏地阿拉伯使用管理員賬戶的物聯網設備。
這款惡意軟體可搜索易受攻擊的物聯網設備,但它只針對伊朗和沙烏地阿拉伯的此類設備。PyRoMineIoT 會將設備的 IP 信息發送至攻擊者的伺服器,此舉可能是為進一步攻擊做準備。
PyRoMineIoT 與 PyRoMine 一樣,也會在被感染的系統上下載挖礦軟體 XMRig。研究人員檢查其中一個地址池後發現,PyRoMineIoT 目前尚未獲得收入,這大致是因為該惡意軟體6月6日才開始傳播,且是一個未完成的項目。
Fortinet 表示,PyRoMineIoT 的開發人員對加密貨幣挖礦十分感興趣,同時也在試圖利用物聯網威脅生態系統。據研究人員預測,這種趨勢短期內不會消失。只要有機會,不法分子就會繼續利用易受攻擊的設備賺錢。
※埃及或將推出第一部「網路安全法」,明確29項處罰
※英特爾曝Lazy FP狀態還原漏洞,影響所有酷睿處理器
TAG:E安全 |