看一眼就中招!BuleHero蠕虫病毒再现最新攻击方式

2018-08-24 16:56:43
互联网安全风险来源复杂,攻击手段多样,升级变种速度更是令人咋舌。一周前,腾讯智慧安全御见威胁情报中心披露,BuleHero蠕虫病毒利用永恒之蓝漏洞在企业局域网内传播扩散,并利用中毒电脑组网挖矿,被安全软件查杀后,该病毒“贼心不死”又启用了新的攻击手法,通过LNK漏洞加速扩散,利用企业中毒电脑组网挖取门罗币,给企业网络安全构成极大的威胁。

互联网安全风险来源复杂,攻击手段多样,升级变种速度更是令人咋舌。一周前,腾讯智慧安全御见威胁情报中心披露,BuleHero蠕虫病毒利用永恒之蓝漏洞在企业局域网内传播扩散,并利用中毒电脑组网挖矿,被安全软件查杀后,该病毒“贼心不死”又启用了新的攻击手法,通过LNK漏洞加速扩散,利用企业中毒电脑组网挖取门罗币,给企业网络安全构成极大的威胁。


(图:腾讯电脑管家拦截并查杀该病毒)

安全技术专家分析发现,该木马病毒母体运行后会释放LNK漏洞利用模块。通过在染毒机器各个磁盘根目录创建恶意LNK文件,利用漏洞加载Payload的方式,实现更加隐蔽的长期反复启动感染驻留。

据悉,LNK漏洞(CVE-2017-8464)被称为震网三代。不法黑客利用震网三代漏洞构造LNK快捷方式文件放到某个文件夹内,一旦用户打开资源管理器,无须双击运行,看一眼文件夹即会中毒。值得注意的是,这种攻击方式曾被用在Stuxnet软件中,针对伊朗核设施计算机发起过攻击,也就是臭名昭著的“震网”病毒元凶。


(图:BuleHero蠕虫病毒攻击原理)

更值得一提的是,该木马病毒除了利用“永恒之蓝”漏洞攻击包及多个服务器组件相关漏洞在局域网内攻击传播以外,还将LNK漏洞利用也纳入了攻击武器库,形成震网三代+永恒之蓝漏洞多重攻击组合,使得其传播威力大增。

由于该蠕虫主要目标为企业用户,一旦企业共享目录被病毒感染,任何访问该共享目录的存在漏洞的电脑均会被感染,这大大增强了BuleHero蠕虫病毒的扩散能力。同时造成企业机器的大面积中毒,最终释放的挖矿木马严重消耗企业IT资源。

根据腾讯智慧安全御见威胁情报中心数据显示,该病毒从89日至820日期间呈现小幅增长趋势,所使用钱包中的门罗币个数已由42.446增加到50.965,主要集中在广西、山东、宁夏等地区。


(图:腾讯智慧安全御见威胁情报中心数据监测)

整体来看,升级后的BuleHero蠕虫病毒,无论是病毒感染力还是危害程度都加倍升级。为防止该病毒危害更多用户,腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松提醒广大用户,务必养成良好的上网习惯,保持腾讯电脑管家等主流杀毒软件开启并运行状态,及时修复漏洞,并实时拦截该类病毒风险。


(图:企业级安全防御产品腾讯御点)

针对企业用户,马劲松提醒企业网络管理员,建议采用高强度的密码,避免使用弱口令密码,并定期更换密码;尽量关闭不必要的端口和不必要的文件共享,减少病毒在局域网内扩散的通道;同时建议全网安装终端安全管理系统,统一管控终端杀毒和修复漏洞,帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。

最新资讯