门罗币挖矿木马KingMiner攻击MSSQL服务器

发布时间:日期:2019-12-04  |  编辑:

2019年11月26日,我国网络安全企业腾讯公司发布报告称,名为“KingMiner”的门罗币挖矿木马攻击MSSQL服务器,攻击者采用暴力破解方式入侵具有弱口令漏洞的MSSQL服务器后,首先执行VBS脚本(tl.txt/vk.txt)检测操作系统版本,根据版本下载不同的载荷文件,然后进行提权及门罗币挖矿。同时还会安装WMI定时器和Windows计划任务来反复执行指定脚本,执行服务器返回的恶意代码达到持久化攻击的目的。提权后下载的tool.exe文件利用Windows权限提升漏洞CVE-2019-0803进行攻击,成功利用此漏洞的攻击者可以在内核模式下运行任意代码,然后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。tool.exe通过命名为WindowsSystemUpdate _WMITimer的计时器每15分钟用两种方法生成URL,然后通过访问生成的URL下载第二阶段的载荷运行。两种方式分别为由IP地址转化为ASCII后拼接生成和由与时间相关的DGA域名拼接生成。vbs脚本tl.txt从服务器上下载经过base64编码的二进制blob文件。木马程序还可以调用微软系统文件credwiz.exed(凭据备份和还原向导)自动加载系统duer.dll文件并调用其导出函数InitGadgets()。除了微软系统文件外,KingMiner在挖矿木马的启动过程中还利用了多个知名公司的含数字签名的文件来逃避杀软检测,利用正常的有数字签名的白文件来调用恶意动态链接库(dll)。


【关闭】【后退】


上一篇:信息化成果展示图片
下一篇:习近平主持召开进一步推动长江经济带高质量发展座谈会强调 进一步推动长江经济带高质量发展 更好支撑和服务中国式现代化

校址:湖南邵阳学院路 邮编:422004 电话:0739-5302313 传真:0739-5302313

湘ICP备14005206号-1 湘教QS3-200505-00672

Coptyright© 2014-2019 All rights Reserved

国家公办全日制普通高等学校

对接产业   |   校企合作   |   工学结合   |   订单培养

在湘招生代码:4715    国际代码:12600