一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

日期: 2017-05-25 作者:张程程 来源:TechTarget中国

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种“网络武器”。

NSA“网络武器”被恶意者重新包装,以尽可能地传染给更多系统。基于“永恒之蓝”制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具。

永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染此恶意程序。在对恶意软件进行分析后,Stampar发现它使用了由NSA开发的四个SMB漏洞(EternalBlue、EternalChampion、EternalRomance和EternalSynergy)来获取访问权限、使用两个NSA工具(SMBTouch和ArchiTouch)进行SMB侦察操作,以及使用DoubplePulsar来传播感染。

据Stampar表示,永恒之石以永恒之蓝开始运行一个多进程来感染系统,通过Tor联系命令和控制服务器(C&C)并安装额外组件。初始运行后,它会丢弃利用包shadowbrokers.zip并解压其中包含的目录payloads /、configs /以及bins /。然后在网上随机扫描445(SMB)端口,并通过有效载荷(在目录payloads /中)推送第一阶段的恶意软件。同时,它会运行第一阶段的Tor进程以获取C&C下一步指示。

新的恶意软件较之之前的更为复杂,漏洞一直在被利用却没有被发现,且作为一个没有实际形态的恶意软件,永恒之石可能会广泛传播并建立更具破坏性的攻击。对于正在修复SMB漏洞的企业来说,一旦设备感染了该恶意程序,后续补丁不会删除恶意软件。

目前,企业安全团队应利用网络流量分析来查找离开企业的历史Tor连接,对异常行为进行监测,并为所有关键数据建立一个行之有效的备份和恢复计划企业应该立即禁用SMB v1,并使用打过补丁和受支持的操作系统。

眼下最受业界关心的当属黑客组织手里掌握的还未发布的“网络武器”,知道攻击者的底牌也能更好的“兵来将挡,水来土掩”。不过,无论之后的攻击是否基于NSA攻击工具,IT专业人士都要准备好主动出击,毕竟攻击来自哪儿不重要,防住了才重要。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐