本帖最后由 腾讯电脑管家 于 2020-7-8 15:20 编辑
一、威胁态势分析
2020年6月,腾讯安全威胁情报中心监测到常见病毒家族数672个,其中活跃病毒家族数162个。从活跃的病毒家族感染趋势看,感染量略有波动,无明显上升或下降。
根据恶意家族掌控的IOCs信息统计失陷系统地区分布看,全国各地均有分布,沿海经济活跃的省份,受活跃病毒的影响也更严重一些。
6月上旬“匿影”挖矿木马变种入侵某旅游网站做病毒下载服务器,带有挖矿模块的永恒之蓝下载器木马利用SMBGost漏洞攻击。6月下旬跨平台攻击的GuardMiner挖矿木马活跃,首次捕获利用BlueKeep高危漏洞攻击传播的挖矿木马ThanatosMiner(死神矿工)。6月份挖矿木马活跃情况如图:
6月份勒索病毒感染比5月有所增长,主要活跃的勒索病毒家族有Crysis(Phobos)、Sodinokibi、Nemty、Globeimposter、Medusalocker、Buran、Stop等勒索家族。新型勒索家族Avaddon由6月7日开始借助Phorpiex僵尸网络传播,垃圾邮件渠道传播,在6月中询形成较大面积扩散。6月下旬受Sodinokibi、Avaddon、Medusalocker家族扩散影响,勒索病毒感染范围达到当月峰值。
6月最活跃的病毒家族为: 永恒之蓝下载器木马、WannaMine矿工、Mykings僵尸网络、sality、XRed感染型蠕虫病毒、Gafgyt僵尸网络、NSABuffMiner矿工、双枪木马、emotet银行木马和lokibot窃密木马。
二、威胁响应分类
(一)个人电脑安全威胁
“匿影”挖矿木马持续活跃,入侵某旅游网站做病毒下载服务器 腾讯安全威胁情报中心检测到“匿影”挖矿木马变种攻击。该变种木马依然利用永恒之蓝漏洞进行攻击传播,通过计划任务、WMI后门进行本地持久化,然后在攻陷机器下载XMRig矿机挖矿门罗币、下载nbminer矿机挖矿HNS(Handshake),还会利用regsvr32.exe加载执行DLL形式的木马程序,匿影木马新变种在已安装腾讯电脑管家等数款安全软件的电脑上不运行,试图避免被安全厂商检测到。 此前,“匿影”挖矿木马的主要传播渠道为国内某些软件下载站,多伪装成盗版破解软件、Ghost系统盘等方式欺骗用户下载安装,病毒感染后利用多款漏洞攻击工具横向传播。
(二)企业安全威胁情报
6月份腾讯安全团队向企业用户重点发布以下安全威胁情报: 1.亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器 2.死神矿工(ThanatosMiner)来袭,腾讯安全捕获利用BlueKeep高危漏洞攻击传播的挖矿木马 3.GuardMiner挖矿木马近期活跃,具备蠕虫化主动攻击能力,已有较多企业中招 4.Agent Tesla商业木马正通过钓鱼邮件传播 5.“贪吃蛇”挖矿木马升级提权工具,对企业网络威胁加剧 6.“黑球”行动再升级,SMBGhost漏洞攻击进入实战 7.Phorpiex僵尸网络病毒新增感染可执行文件 8.永恒之蓝木马下载器发起 “黑球”行动,新增SMBGhost漏洞检测能力
(三) 漏洞情报
近一个月新增漏洞趋势如下:
6月值得重点关注的高危漏洞包括: 1.Apache Guacamole远程执行漏洞(CVE-2020-9498, CVE-2020-9497) 3.Apache Dubbo反序列化漏洞(CVE-2020-1948)被曝存在补丁绕过风险 5.Apache SkyWalking SQL注入漏洞 6.Fastjson<=1.2.68全版本远程代码执行漏洞(A级) 7.SMBGhost漏洞(CVE-2020-0796)利用代码已被公开 8.Apache Tomcat HTTP / 2 DoS漏洞通告 腾讯安全旗下的T-Sec云防火墙、T-Sec主机安全(云镜)、T-Sec高级威胁检测系统(御界)、T-Sec漏洞扫描服务等安全产品已针对上述漏洞进行响应,已及时升级漏洞检测和防御方案。
三、主要威胁情报事件回顾:
1.深度分析阿瓦顿(Avaddon)勒索软件
发布时间:2020年6月8日 情报来源: 情报摘要: 2020年6月在地下黑客论坛开始出售新的勒索软件“ Avaddon Ransomware”,勒索软件采用AES-256与RSA-2048对用户的数据进行加密,然后需要150到350美元或更多的BTC赎金才能解密文件。
2.永恒之蓝下载器新增SMBGhost漏洞利用及Redis数据库爆破模块
发布时间:2020年6月11日 情报来源: 情报摘要: 2020年6月10日,永恒之蓝下载器木马再度更新,木马在原有SMBGhost漏洞监测模块的基础上,新增漏洞利用模块。此外还新增Redis数据库爆破模块。SMBGhost (CVE-2020-0796)是SMB服务远程代码执行漏洞,攻击者可能利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机器的完全控制。
3.Agent Tesla商业木马正通过钓鱼邮件传播
发布时间:2020年6月17日 情报来源: https://mp.weixin.qq.com/s/1aQGlBxBwBOrdrW3B9l4tA 情报摘要: 腾讯安全威胁情报中心检测到有 Agent Tesla商业木马变种正在通过钓鱼邮件传播。攻击者伪装成某国大型航运公司发送以货运单据为主题的钓鱼邮件,并在附件中加入由木马打包而成的压缩程序。 Agent Tesla为一款知名的商业窃密木马,木马执行后,会从资源中解密出现核心窃密程序,窃取中毒电脑的机密信息,包括:键盘记录,截屏,剪贴板记录,以及摄像头图像,还会从电脑上提取还原多种登录信息缓存,包括浏览器中保存的各网站登录帐号和密码,邮件客户端中保存的用户名密码,FTP工具、下载器中保存的密码等等。将窃取的数据通过Web Panel的方式回传至C&C服务器。一切完成之后,木马会删除自身,清理入侵痕迹。
4.Wolf RAT利用间谍软件对泰国发起攻击
发布时间:2020年6月22日 情报来源: 情报摘要: 泰国用户及设备正在遭受Wolf间谍软件的攻击。经研究表明该恶意软件与WolfRAT有关。该恶意软件是基于DenDroid恶意软件的升级版本,其代码主要是通过对DenDroid恶意软件及网络上大量公共开源代码进行复制粘贴而成。该恶意软件通常伪装成一些合法服务应用,如GoogleService,GooglePlay、Adobe{过}{滤}Flash插件进行传播。
5.GuardMiner挖矿木马活跃,具备蠕虫化主动攻击能力发布时间:2020年6月22日 情报来源: 情报摘要: 腾讯安全威胁情报中心检测到跨平台挖矿木马GuardMiner近期十分活跃,该木马会扫描攻击Redis、Drupal、Hadoop、Spring、thinkphp、WebLogic、SQLServer、Elasticsearch多个服务器组件漏洞,并在攻陷的Windows和Linux系统中分别执行恶意脚本init.ps1,init.sh,恶意脚本会进一步下载门罗币挖矿木马、清除竞品挖矿木马并进行本地持久化运行。在Linux系统上利用SSH连接和Redis弱口令爆破进行内网扩散攻击。因该病毒已具备蠕虫化主动攻击扩散的能力,近期已有较多企业中招。
6.死神矿工(ThanatosMiner)来袭,利用BlueKeep高危漏洞攻击传播
发布时间:2020年6月28日 情报来源: 情报摘要: 腾讯安全威胁情报中心检测到ThanatosMiner(死神矿工)挖矿木马利用BlueKeep漏洞CVE-2019-0708攻击传播。攻击者将公开的Python版本BlueKeep漏洞利用代码打包生成scan.exe,大范围扫描随机生成的IP地址进行探测和攻击。 漏洞利用成功后执行shellcode下载C#编写的木马svchost.exe,然后利用该木马下载门罗币挖矿木马以及攻击模块进行下一轮攻击。因Payload程序Assembly Name为ThanatosCrypt,将该挖矿木马命名为ThanatosMiner(死神矿工)。
四、腾讯安全威胁情报赋能产品清单及情报应用
(一) 腾讯安全系列安全产品对当月主要威胁情报的响应情况:
(二) 典型威胁检测、拦截界面:
1.腾讯T-Sec高级威胁检测系统(御界)检测到针对企业服务器的SSH爆破行动
2.腾讯T-Sec云防火墙的入侵防御功能支持检测ShellShock漏洞利用
3.腾讯T-Sec主机安全(云镜)检测云主机是否受最新高危漏洞影响
4.腾讯T-Sec高级威胁检测系统(御界)感知到针对企业内网的高危漏洞攻击
|