作为 2018年度最为活跃的挖矿木马之一,KingMiner今年以来仍在试图通过不断的变种攫取企业用户利益。近日,腾讯安全御见威胁情报中心监测到一例通过爆破攻击MSSQL服务器进行挖矿的KingMiner变种木马。截止目前,受攻击电脑数量已达上万台。 

(图:KingMiner挖矿木马变种攻击流程)

此次卷土重来的KingMiner挖矿木马事件中不难看出,作案团伙展现出了更为多样的作案能力。其采用“白+黑”方式启动木马DLL,利用谷歌等多个知名公司含数字签名的文件来躲避杀软检测,严重威胁企业数据安全。目前,腾讯安全终端安全管理系统已对该恶意行为进行全面拦截并查杀。

(图:腾讯安全终端安全管理系统)

实际上,网络黑产早已不再是散兵游勇式的单打独斗,链条化运作特征的产业模式日趋完善。据腾讯安全御见威胁情报中心监测发现,此次KingMiner挖矿木马新变种,兼具逃避杀软检测、清除挖矿竞品、持久化攻击等特点。该木马首先会根据不同系统版本下载不同Payload文件,进行提权以及门罗币挖矿;同时安装WMI定时器和Windows计划任务来反复执行指定脚本,执行服务器返回的恶意代码达到持久化攻击的目的。关闭存在CVE-2019-0708漏洞机器上RDP服务防止其他挖矿团伙入侵,独占已控制的服务器资源;最后,使用base64和特定编码的XML,TXT,PNG文件来加密木马程序。

此次更新后KingMiner挖矿木马的杀伤力不言而喻,一旦爆破成功后,除了挖矿还可能导致关键信息泄露,对企业危害严重。据监测数据统计,此次有上万家企业受到KingMiner挖矿木马攻击影响,广东、重庆、北京、上海等地由于经济发达,成为本次攻击受害较严重的区域。

(图:KingMiner挖矿木马影响地区分布)

自2018年6月在全球大范围爆发以来,KingMiner挖矿木马已衍生了多个变种版本。病毒作者一般针对Windows服务器MSSQL进行攻击,利用SQL Server弱口令爆破获取系统权限,进而植入挖矿木马,给网络安全造成了极大的威胁。同时,攻击者还采用了多种逃避技术,绕过虚拟机环境和安全检测,导致部分反病毒引擎无法准确检测,给用户网络带来巨大安全隐患。

为进一步免受KingMiner挖矿木马的危害,腾讯安全反病毒实验室负责人马劲松提醒广大企业用户,建议加固SQL Server服务器,修补服务器安全漏洞和使用安全密码策略;修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测;同时使用安全的密码策略,使用高强度密码,防止不法黑客暴力破解。此外,还可通过微软官方公告修复特权提升漏洞CVE-2019-0803。(下载地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0803)

(图:腾讯安全高级威胁检测系统)

就目前不法黑客攻击手法来看,提升技术手段和使用可靠的网络安全产品,是阻断不法分子入侵的有效方式。对此,腾讯安全技术专家建议企业全网安装腾讯安全终端安全管理系统、腾讯安全高级威胁检测系统,在终端安全、边界安全、网站监测、统一监测方面建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系,可以全方位、立体化保障企业用户的信息安全。