<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    “紫狐”挖礦僵尸網絡利用新漏洞發起攻擊 360安全衛士第一時間支持防御

    VSole2021-07-14 19:30:11


    6月30日,有安全人員發布一個Windows打印機遠程代碼執行漏洞概念驗證,并將該漏洞命名為“PrintNightmare”。據悉,此漏洞可允許低權限用戶對本地網絡中的電腦發起攻擊,從而控制存在漏洞的電腦,而域環境中的普通用戶能夠利用該漏洞對域控服務器發起攻擊,控制整個域。

    7月3日,微軟發布公告稱“PrintNightmare”漏洞可影響幾乎所有主流Windows版本,具體漏洞編號為CVE-2021-34527。而360安全大腦僅在公告發布一天后,就監測到“紫狐”挖礦僵尸網絡正利用“PrintNightmare”漏洞發起攻擊。

    據悉,“紫狐”僵尸網絡是一個規模龐大的挖礦僵尸網絡,慣常使用網頁掛馬、MsSQL數據庫弱口令爆破等方式入侵機器,入侵成功后會嘗試在局域網橫向移動,并在機器中植入挖礦木馬進行獲利。

    經360高級威脅研究分析中心研判分析發現,“紫狐”僵尸網絡利用“PrintNightmare”漏洞入侵域內機器后,將文件名為“AwNKBOdTxFBP.dll”的惡意dll注入打印機進程spoolsv.exe中,惡意dll會將惡意注入rundll32.exe,啟動PowerShell下載并執行僵尸程序。攻擊流程和惡意PowerShell代碼如下圖所示。

    “紫狐”挖礦僵尸網絡正利用“PrintNightmare”漏洞發起攻擊

    執行的PowerShell代碼,解碼后內容如下:

    “紫狐”挖礦僵尸網絡正利用“PrintNightmare”漏洞發起攻擊

    待僵尸程序下載并執行后,受害機器就會徹底淪為“紫狐“僵尸網絡的一個節點,并且還會在挖礦的同時對網絡中的其他機器發起攻擊。

    就在漏洞曝光后不久,360安全大腦漏洞防護在第一時間支持了該漏洞的攻擊攔截,并且在360安全衛士、 Win7 盾甲等產品里添加了針對該漏洞的微補丁免疫,可使系統在未安裝補丁或無法連接互聯網時,也能有效防御該類型的攻擊。

    “紫狐”挖礦僵尸網絡正利用“PrintNightmare”漏洞發起攻擊

    就在今天凌晨,微軟緊急推出了 “PrintNightmare”的修復補丁,并且對已經停止支持的Windows 7系統也發布了相應補丁,可見這個漏洞影響之嚴重,360安全大腦建議用戶,盡快進行更新,預防該漏洞攻擊。

    如果企業管理員想排查企業內網是否受到此次木馬攻擊,則可通過IOCS來排查。

    IOCS:

    45c3f24d74a68b199c63c874f9d7cc9f

    bc625f030c80f6119e61e486a584c934

    hxxp://6kf[.]me/dl.php

    除上述建議外,360安全大腦團隊還針對用戶安全,給出如下安全建議:

    • 用戶在下載安裝軟件時,可優先通過軟件官網、360軟件管家查找安裝,以此來避免在不正規下載站下載后導致的惡意捆綁和故障;
    • 提高安全意識,不隨意打開陌生人發來的各種文件,如需打開務必驗證文件后綴是否與文件名符合;
    • 對于來路不明的電子郵件,提高警惕,不要輕易點擊打開其中包含的任何鏈接、附件;
    • 可疑文檔勿啟用宏代碼,如打開過程發現任何警告信息,及時阻止,不要點擊忽略或允許。

    作為累計服務13億用戶的PC安全產品,360安全衛士上線十五年來一直致力于為用戶提供全方位的安全守護。目前,360安全衛士形成了集合木馬查殺、漏洞修復、隱私保護、勒索解密等多重功能于一體的安全解決方案。未來,360安全衛士將繼續深耕安全技術,為用戶提供更加及時、更具針對性的安全守護。


    僵尸網絡360安全衛士
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    6月30日,有安全人員發布一個Windows打印機遠程代碼執行漏洞概念驗證,并將該漏洞命名為“PrintNightmare”。據悉,此漏洞可允許低權限用戶對本地網絡中的電腦發起攻擊,從而控制存在漏洞的電腦,而域環境中的普通用戶能夠利用該漏洞對域控服務器發起攻擊,控制整個域。
    網絡空間不是法外之地。2020年,國家網信辦動作不斷,堅決打擊各類互聯網違法違規行為。本文盤點過去一年國家網信辦參與的治理行動,帶你回顧。
    Mozi僵尸網絡使用自己的擴展DHT協議實現來構建P2P網絡。該惡意軟件通過嘗試猜測目標設備的Telnet密碼并利用已知漏洞進行傳播。一旦獲得對設備的訪問權限,該機器人便會嘗試執行惡意有效負載,并且該機器人將自動加入Mozi P2P網絡。研究人員認為,Mozi運營商將配置不良的設備作為攻擊目標,但導致物聯網攻擊激增的因素之一是威脅行為者可以瞄準的“不斷擴大的物聯網格局”。物聯網使用率的持續增長和配置協議不完善是造成這一躍遷的罪魁禍首。
    近日,Apache Log4j 2 被披露存在潛在反序列化代碼執行漏洞,隨后,Log4Shell漏洞被惡意利用的情況被大量機構監測發現。
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    日前,美國聯邦調查局(FBI)發布緊急警報,稱古巴勒索軟件團伙今年通過網絡攻擊非法賺取了至少4390萬美元贖金。攻擊范圍涉及全球49個國家地區實體組織,金融、政府、醫療保健、制造、信息技術等領域無一幸免。
    關鍵詞DDoS攻擊近期,奇虎360 Netlab研究人員發現一個新的僵尸網絡—— EwDoor,該僵尸網絡
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    物聯網僵尸網絡:Pink
    2021-10-21 13:13:08
    2019年12月,根據安全社區提供的線索,我們發現了一起大規模的物聯網安全事件。多方聯合的分析與定位結果顯示,此次事件中,黑客通過入侵某網絡運營商的家庭用戶設備并植入惡意程序,持續地使這些設備變成新的僵尸節點,進而構建一個超大規模的僵尸網絡
    本報告由國家互聯網應急中心與北京奇虎科技有限公司共同發布。2021年5月31日,CNCERT和360捕獲到一個全新的使用自定義P2P協議的僵尸網絡,其主要功能為DDoS。而ControlNode,則是管理節點,主要功能為向節點發送具體的指令,如DDoS攻擊,開啟掃描等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类