“路西法”利用Windows系统漏洞攻击并进行恶意挖矿!

2020-12-27 06:28

阅读:448

标签:rom   命令   植入物   www   漏洞   strong   成功   安全   load   

导读 研究人员发现,一种新命名为路西法的恶意软件可以在受感染的设备上挖掘Monero加密货币,然后利用受害者设备发动DDoS攻击。

Palo Alto Networks的42位研究人员发现了一种新的“混合加密劫持恶意软件”,本想将其命名为Satan DDoS,但由于Satan Ransomware已经存在,因此Palo Alto研究人员选择将其命名为Lucifer。

技术图片

路西法(Lucifer)恶意软件能够发起DDoS攻击,并可以使用各种系统常见的自然漏洞来攻击易受攻击的Windows主机,这些主机大多数漏洞被评为“高”或“严重”。

该活动的第一波浪潮于2020年6月10日被Palo Alto Networks阻止,但攻击者第二天就使用Lucifer恶意软件的升级版继续进行攻击,通过挖掘加密货币并利用受害者作为肉鸡发起了强烈的DDoS攻击,总之他们的破坏力很强。

Palo Alto Networks的研究人员观察到,Lucifer的新变体功能非常强大,因为它通过抛弃XMRig来挖掘Monero加密货币来执行加密劫持,连接到C&C服务器,并通过利用多个漏洞以及启动凭据强制执行来实现自传播。

Lucifer是加密劫持和DDoS恶意软件变种的新混合产物,利用旧漏洞在Windows平台上传播和执行恶意活动。

此外,它可以针对易受攻击的设备丢弃/运行泄漏的NSA漏洞,包括DoublePulsar,EternalBlue和EternalRomance,以实现Intranet感染。

一旦被利用,攻击者就可以在易受攻击的设备上执行任意命令。在这种情况下,目标是在网络中可用的Windows主机,因为攻击者正在利用有效负载中的certutil程序实施恶意软件传播。”研究人员在博客中说道。

NSA的实际利用(截图):

技术图片

目标安全漏洞为CVE-2014-6287、CVE-2018-1000861、CVE-2017-10271、CVE-2018-20062、CVE-2018-7600、CVE-2017-9791、CVE-2019-9081、PHPStudy后门RCE、CVE-2017-0144、CVE-2017-0145和CVE-2017-8464。

尽管解决这些问题的软件更新程序已经发布了一段时间,但许多系统仍未打补丁,面临攻击风险,黑客成功利用漏洞可在目标计算机上执行代码。

该恶意软件包含三个资源部分,每个资源部分都包含一个用于特定目的的二进制文件:XMRig 5.5.0的x86和x64 UPX压缩版本,以及Equation Group漏洞(EternalBlue和EternalRomance,以及DoublePulsar后门植入物)。

技术图片

该恶意软件升级版与其以前的版本具有相同行为,但另有防沙箱功能,可根据预定义的列表渗透受感染主机的用户及计算机名称、是否存在特定设备驱动程序、DLL和虚拟设备,如果找到匹配项,则会暂停操作。它还拥有反调试器功能。

好消息是,它们无法攻击安装新进安全漏洞补丁程序的Windows系统,也就是说,未更新的主机容易受到加密劫持的攻击。研究人员敦促用户立即应用最新补丁和更新以保护其设备。

 

本文转自:https://www.linuxprobe.com/lucifer-is-exploiting.html

“路西法”利用Windows系统漏洞攻击并进行恶意挖矿!

标签:rom   命令   植入物   www   漏洞   strong   成功   安全   load   

原文地址:https://www.cnblogs.com/it-artical/p/13347563.html


评论


亲,登录后才可以留言!