adtop
adtop01
当前位置: 重庆热线 > 行业资讯 > 正文

瑞星“EternalRocks永恒之石”病毒分析报告

   来源:重庆热线    发布时间:2017-05-25 11:33

一、背景介绍:

利用永恒之蓝漏洞传播的WannaCry攻击事件还没结束,最近又出现了“永恒之石”蠕虫病毒。安全研究员Miroslav Stampar在他搭建的SMB蜜罐中,发现新的蠕虫正在通过SMB漏洞传播。虽然此病毒目前还没有做有危险的操作,只是安装了后门,但是不排除下一步会有危险的动作的可能。瑞星反病毒实验室对此病毒进行分析,研究此病毒的传播方式,提供给大家防御方法。

各阶段文件功能:

瑞星“EternalRocks永恒之石”病毒分析报告

表-对应关系

此病毒主要利用了之前泄露的NAS工具包中的7种工具,进行攻击。其中包括4个漏洞利用工具、2个漏洞扫描工具、1个后门。

武器对应关系如下:

瑞星“EternalRocks永恒之石”病毒分析报告

二、详细分析:

此病毒的工作流程分为两个阶段:

第二阶段样本运行之后从自身资源shadowbrokers.zip中释放出后续攻击需要用到的工具,然后开始攻击。攻击流程是,首先利用扫描工具扫描互联网中存在漏洞的机器,之后使用漏洞利用工具攻击存在漏洞的机器,再利用后门植入工具把第一阶段的UpdateInstaller.exe 加载到被攻击的机器中。之后被攻击机器以同样的方式继续攻击网络中的其它机器,并且预留后门在机器中。

工作逻辑如下:

瑞星“EternalRocks永恒之石”病毒分析报告

图-阶段1

瑞星“EternalRocks永恒之石”病毒分析报告

图-阶段2

第一阶段分析:

瑞星“EternalRocks永恒之石”病毒分析报告

图-下载TaskScheduler.zip

图-下载SharpZLib.zip

2.释放SVCHOST.EXE

从资源中释放并执行后门SVCHOST.EXE

图-资源中的SVCHOST.EXE

瑞星“EternalRocks永恒之石”病毒分析报告

图-运行SVCHOST.EXE

3.svchost 运行后

从资源中释放taskhost 和TorUnzip

瑞星“EternalRocks永恒之石”病毒分析报告

下载访问暗网用的tor组件

图-下载tor组件

之前释放的taskhost.exe被删除,下载的最新的taskhost.exe

瑞星“EternalRocks永恒之石”病毒分析报告

图-删除之前的taskhost.exe

从暗网下载第二阶段的样本,命名为 taskhost.exe

图-下载第二阶段样本

设置计划任务ServiceHost 、TaskHost、 TorHost

图-设置计划任务

添加防火墙放行

图-防火墙放行

第二阶段分析:

由于taskhost.exe文件说明为EternalRocks,因此病毒得名“永恒之石”

瑞星“EternalRocks永恒之石”病毒分析报告

taskhost.exe资源中附带了需要用到的攻击工具包

瑞星“EternalRocks永恒之石”病毒分析报告

图-攻击工具包

工具里面就是NSA攻击工具

瑞星“EternalRocks永恒之石”病毒分析报告

图-工具包内容

瑞星“EternalRocks永恒之石”病毒分析报告

图-攻击工具和配置文件

释放出这些工具,taskhost.exe就会使用这些工具,扫描互联网中存在漏洞的机器,之后使用漏洞利用工具攻击存在漏洞的机器,再利用后门植入工具把第一阶段的UpdateInstaller.exe加载到被攻击的机器中。

虽然目前此病毒和WannaCry相比,并没有造成太大危害,但是利用漏洞更多,而且隐蔽性更强,未来如果一旦具备恶意功能,后果不堪设想。

瑞星态势感知系统检测拦截到的数据如下:

瑞星“EternalRocks永恒之石”病毒分析报告

客户端IP:37.144.195.91(俄罗斯)

感知时间:2017-05-05 T03:50:04+08:00

客户端IP:119.136.146.228(俄罗斯)

感知时间:2017-05-05 T12:43:32+08:00

客户端IP:176.101.251.196(俄罗斯)

感知时间:2017-05-18T02:04:08+08:00

客户端IP:58.27.48.235 (马来西亚)

感知时间:2017-05-20T15:45:30+08:00

防御方法:

1、更新相关补丁

2、关闭445端口

3、安装杀软

瑞星“EternalRocks永恒之石”病毒分析报告
adl03
adr1