首页 > 安全资讯 > 正文

每周威胁预警

本周,针对服务器的挖矿木马攻击呈现下降趋势,主要原因是针对Weblogic服务端的挖矿僵尸网络yamMiner在这段时间销声匿迹了。此外,利用Office漏洞释放银行木马的攻击数量有所增加,攻击者多使用带有恶意宏的文档释放银行木马Pony。
1.挖矿木马攻击
yamMiner销声匿迹。监控情况显示,最早利用Weblogic远程代码执行漏洞CVE-2017-10271攻击服务器植入挖矿木马的yamMiner家族在这段时间销声匿迹。之前yamMiner一般保持3-5天一更新的更新频率。进入5月份以来,yamMiner不再进行更新,其PowerShell载荷主要托管地址一直为hxxp://192.99.142.*:8220/1.ps1,其他组件(例如挖矿程序)也托管在这一ip地址上。而PowerShell载荷1.ps1的最后修改时间为2018年4月29日,也就是说yamMiner的载荷已经有半个多月没更新了,这显然不符合其特点。有趣的是,yamMiner针对Linux服务器的攻击载荷依然在更新中(hxxp://192.99.142.*:8220/logo8.jpg),这说明了其在针对Windows服务器的攻击上可能遇到了较大阻力。此外,yamMiner其他次要的载荷传播量也不如之前。

IOC
hxxp://192.99.142.***:8220/1.ps1
hxxp://192.99.142.***:8220/xmrig.exe
hxxp://103.1.152.**/files/bat
hxxp://103.1.152.**/files/restart
hxxp://103.1.152.**/files/win64
 
  • WannaMine传播量爆发式增长。针对Weblogic服务端的另一大挖矿僵尸网络WannaMine在这段时间呈现爆发式增长,这得益于其对新漏洞CVE-2018-2628的使用。该家族也在这一周成为针对Weblogic服务器的最大挖矿木马家族。具体IOC请见上周的文章。

WannaMine传播量变化趋势,可见自本周期其控制的主机数爆发式增长
 
 
  • 一些老漏洞被重新使用。挖矿僵尸网络一般选择使用Java作为服务端组件的服务器,这类服务器一般存在许多便于利用的远程代码执行漏洞。Struts2漏洞、JBoss后门等老漏洞也颇受欢迎。
IOC
hxxp://150.109.48.***/go.jpg
hxxp://198.50.179.***:8020/taskhostxz.exe(这个域名在上周的文章中提到过,由于其本周数量上涨较多,继续告警)
 
 
  1. Office漏洞利用攻击
  • 来自国外的银行木马、后门程序以及远控木马依然是Office漏洞攻击的主力,这些木马主要用于窃取用户计算机上的隐私文件、网站密码、加密数字货币钱包等。从监控情况看,这一周利用带有恶意宏的文档传播银行木马的情况居多,利用微软公式编辑器漏洞的攻击趋势较平稳。此外,本周出现多个新的Office漏洞payload托管地址,详见IOC。
IOC
Pony
hxxp://taj-texti***.com/zlm/we.exe
hxxp://aftoncherni***.com/000000111.exe
LokiBot
hxxp://bte***.com/wp-includes/id3/fally.exe
hxxp://servicelearn***.thu.edu.tw/albert.exe
hxxp://operco***.co/king/build_output4a8d6b0.exe
hxxp://secured.er***.com/plugins.hta
hxxp://secured.er***.com/adobe.123
hxxp://ayerstechnol***.com/inc/iul.exe
AgentTesla        
hxxp://halimof***.com.tr/ana/alaba.exe
NanoCore
http://trendingbrandedlooko***.com/osas/okmi.exe
其他家族
hxxp://uploadt***.is/1//f/3msyzpa
hxxp://2topor***.432.com1.ru/pdf/donstan.msi
hxxp://arena-stu***.com.mx/n1.exe
hxxp://momer***.com/atsms\
hxxps://lycianwayultramarat***.com/order_list.exe
hxxp://5.152.203.***/rex
 
 
360安全卫士

热点排行