• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            3389掃描器(3373掃描)

            更新時(shí)間:2023-03-01 18:44:15 閱讀: 評(píng)論:0

            近日,有安全團(tuán)隊(duì)捕獲到針對(duì)國(guó)內(nèi)企業(yè)的新型勒索病毒攻擊事件,攻擊者通過爆破獲得跳板機(jī)權(quán)限后,利用全套黑客工具包對(duì)內(nèi)網(wǎng)主機(jī)進(jìn)行滲透,人工投放勒索病毒進(jìn)行加密,該勒索病毒加密郵箱與后綴為硬編碼的字符串“.[DeAdmin@cock.li].DEADMIN”,并在勒索信息文件中自命名為DEADMIN LOCKER,該勒索暫無公開解密工具。

            加密完成后在桌面及加密根目錄釋放勒索信息文件

            病毒名稱:DEADMIN LOCKER

            病毒性質(zhì):勒索病毒

            影響范圍:目前國(guó)內(nèi)已有感染案例

            危害等級(jí):高危

            傳播方式:通過社會(huì)工程、RDP暴力破解入侵,并使用黑客工具包內(nèi)網(wǎng)滲透

            病毒描述

            該勒索病毒主要利用全套黑客工具包對(duì)內(nèi)網(wǎng)主機(jī)進(jìn)行滲透,人工投放勒索病毒進(jìn)行加密。在被勒索的主機(jī)上獲取到攻擊者留下的全套黑客工具包,包含從密碼收集到遠(yuǎn)程登錄等一系列內(nèi)網(wǎng)滲透工具,可謂是一應(yīng)俱全,其中包含較為小眾的AutoMIMI、Lazy、rdp_con、gmer等工具,甚至包含名為!RDP的快捷方式,用于啟動(dòng)本地遠(yuǎn)程桌面連接:

            黑客工具包包含:

            密碼抓取:AutoMIMI、mimi、netpass64.exe、Lazy

            內(nèi)網(wǎng)掃描:masscan、!PortScan、Advanced_Port_Scanner、NetworkShare

            密碼爆破: NLBrute

            遠(yuǎn)程工具:pxec、!RDP、rdp_con

            反殺軟工具:gmer、PCHunter64、PowerTool、PowerTool_64、ProcessHacker64

            勒索病毒入侵攻擊流程:

            1、 本地提權(quán)后,使用mimikatz抓取主機(jī)密碼,在此過程中,黑客寫了自動(dòng)化腳本launch.vbs來簡(jiǎn)化抓取密碼的步驟。

            2、 黑客將抓取到的密碼加入后續(xù)的爆破字典中,原因是管理員一般會(huì)將多個(gè)服務(wù)器的密碼設(shè)置成相同的,將本機(jī)密碼加入字典,可以增大爆破的成功率。

            3、使用端口掃描器掃描內(nèi)網(wǎng)中存活的IP,并篩選開放了445和3389端口的主機(jī)。

            4、對(duì)于開放了3389端口的主機(jī),黑客直接使用NLBrute進(jìn)行爆破用戶名和密碼。

            5、對(duì)于只開放了445端口的主機(jī),黑客通過爆破的方式獲取主機(jī)的賬號(hào)密碼。

            6、然后使用pxec上傳腳本至目標(biāo)主機(jī)并運(yùn)行,開啟RDP服務(wù)。

            7、獲取到以上爆破成功的主機(jī)后,使用rdp_con工具進(jìn)行批量連接。

            RDP連接到受害主機(jī)后,黑客會(huì)上傳一系列反殺軟工具,kill殺毒軟件,最后運(yùn)行勒索病毒進(jìn)行勒索,至此,整個(gè)勒索入侵的流程完成。

            勒索病毒詳細(xì)分析

            1、勒索病毒文件使用UPX加殼,運(yùn)行后首先調(diào)用了Winexec執(zhí)行命令行刪除磁盤卷影,用于防止用戶恢復(fù)數(shù)據(jù):

            2、關(guān)閉如下服務(wù),避免影響加密:

            vmickvpexchange、vmicguestinterface、vmicshutdown、vmicheartbeat、vmicrdv、storflt、vmictimesync、vmicvss、MSSQLFDLauncher、MSSQLSERVER、SQLSERVERAGENT、SQLBrowr、SQLTELEMETRY、MsDtsServer130、SSISTELEMETRY130、SQLWriter、MSSQL、SQLAgent、MSSQLServerADHelper100、MSSQLServerOLAPService、MsDtsServer100、ReportServer、TMBMServer、postgresql-x64-9.4、UniFi、vmms、sql-x64-9.4、UniFi、vmms

            3、遍歷進(jìn)程,結(jié)束下列進(jìn)程,防止進(jìn)程占用文件影響加密:

            sqlbrowr.exe、sqlwriter.exe、sqlrvr.exe、msmdsrv.exe、MsDtsSrvr.exe、sqlceip.exe、fdlauncher.exe、Ssms.exe、sqlrv.exe、oracle.exe、ntdbsmgr.exe、ReportingServecesService.exe、fdhost.exe、SQLAGENT.exe、ReportingServicesService.exe、msftesql.exe、pg_ctl.exe、postgres.exe、UniFi.exe、sqlagent.exe、ocssd.exe、dbsnmp.exe、synctime.exe、mydesctoprvice.exe、ocautoupds.exe、agntsvc.exe、agntsvc.exe、agntsvc.exe、encsvc.exe、firefoxconfig.exe、tbirdconfig.exe、ocomm.exe、mysqld.exe、mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcorervice.exe、excel.exe、infopath.exe、msaccess.exe、mspub.exe、onenote.exe、outlook.exe、powerpnt.exe、steam.exe、thebat.exe、thebat64.exe、thunderbird.exe、visio.exe、winword.exe、wordpad.exe、erbird.exe、visio.exe、winword.exe、wordpad.exe

            4、生成密鑰,使用RSA算法加密AES密鑰,再使用AES算法加密文件:

            5、在桌面創(chuàng)建一個(gè)勒索信息TXT文件,然后通過遍歷在每個(gè)加密文件的根目錄下釋放一個(gè)勒索信息TXT文件:

            6、遍歷磁盤進(jìn)行加密,并且對(duì)C盤下的目錄單獨(dú)進(jìn)行判斷,跳過系統(tǒng)目錄:

            7、加密完成后進(jìn)行自刪除:

            解決方案

            針對(duì)已經(jīng)出現(xiàn)勒索現(xiàn)象的用戶,由于暫時(shí)沒有解密工具,建議盡快對(duì)感染主機(jī)進(jìn)行斷網(wǎng)隔離。在此,提醒廣大用戶盡快做好病毒檢測(cè)與防御措施,防范該病毒家族的勒索攻擊。

            本文內(nèi)容由 曲速未來 (WarpFuture.com)安全咨詢公司整理編譯,轉(zhuǎn)載請(qǐng)注明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發(fā)安全、智能合約開發(fā)安全等相關(guān)區(qū)塊鏈安全咨詢服務(wù)。

            (作者:曲速未來安全區(qū),內(nèi)容來自鏈得得內(nèi)容開放平臺(tái)“得得號(hào)”;本文僅代表作者觀點(diǎn),不代表鏈得得官方立場(chǎng))

            本文發(fā)布于:2023-02-28 20:17:00,感謝您對(duì)本站的認(rèn)可!

            本文鏈接:http://www.newhan.cn/zhishi/a/167766745580520.html

            版權(quán)聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請(qǐng)勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)刪除。

            本文word下載地址:3389掃描器(3373掃描).doc

            本文 PDF 下載地址:3389掃描器(3373掃描).pdf

            標(biāo)簽:掃描器
            留言與評(píng)論(共有 0 條評(píng)論)
               
            驗(yàn)證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實(shí)用文體寫作網(wǎng)旗下知識(shí)大全大全欄目是一個(gè)全百科類寶庫(kù)! 優(yōu)秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 99精品久久久中文字幕| 国产人妻无码一区二区三区18| 国产亚洲欧洲AⅤ综合一区| 亚洲欧美精品一中文字幕| 中文字幕日韩视频欧美一区| 奇米影视7777久久精品| 久久精品国产www456c0m| 九九在线精品国产| 不卡一区二区三区在线视频 | 天堂网www在线| 国产成人精品无人区一区| 色伦专区97中文字幕| 国产一区二区不卡在线| 窝窝午夜色视频国产精品破| 日本久久久www成人免费毛片丨| 羞羞影院午夜男女爽爽免费视频| 亚洲中文无码手机永久| 成人亚欧欧美激情在线观看| 在线日韩日本国产亚洲| 成人av午夜在线观看| 亚洲AV成人无码精品电影在线| 中文激情一区二区三区四区| 啦啦啦视频在线日韩精品| 在线精品免费视频无码的| 精品蜜臀国产av一区二区| 日韩av一区二区三区不卡| 日韩一区二区三区东京热| 强d乱码中文字幕熟女1000部 | 色综合天天综合| 九色综合国产一区二区三区| 国产成人精品2021欧美日韩| 熟女国产精品一区二区三| 精品综合久久久久久97| 欧美成人精品一级在线观看| 九九在线精品国产| 精品国产中文字幕av| 国产成人MV视频在线观看| 综合国产综合亚洲综合| 亚洲人亚洲人成电影网站色| av天堂亚洲区无码先锋影音| 蜜臀av无码一区二区三区|