最近的计算机蠕虫Indexsinas SMB被发现对社区的多个行业造成了广泛的损害,包括电信和医疗保健。除此之外,它还可能通过感染矿工的系统来破坏加密挖矿行业。
自2019年以来,该恶意软件一直在转移到不同的位置进行利用。最流行的攻击是在名为“永恒之蓝”的扫描仪中发起的。安全专家发出警告称,这种蠕虫病毒在经过长时间的冬眠后,于本周重新出现。
Indexsinas SMB蠕虫如何传播?
在一个分析Guardicore实验室在6月30日发布的一份报告中指出,在蠕虫传播过程中,等式组利用了三个漏洞。它们是永恒之蓝、永恒之浪漫和双脉冲星。用户应该小心,他们的机器可能会通过攻击的后门操作突然发生数据泄露。
研究人员补充说,这两款永恒游戏在过去的恶意软件攻击中被覆盖。在NotPetya和WannaCry勒索病毒爆发。截至目前,有超过120万台SMB服务器面临被蠕虫感染的风险。
特别是越南、印度和美国等国,已经成为1300多台设备受到攻击的据点。最重要的是,Indexsinas蠕虫的目标是使机器无用。目前,约有2000起与该蠕虫有关的网络攻击记录。
关于控制恶意软件的罪犯没有确切的解释。专家们指出,这个不知名的团伙在过去几年里的每一步都“非常小心”。在打击加密矿工时,网络犯罪分子依赖于他们建立的“私人矿池”,该矿池禁止人们在查看资金时打开他们的藏匿物。
读也:Babuk Locker勒索软件瞄准世界各地的受害者;索要210美元赎金
加密货币挖矿中的蠕虫感染
这些漏洞在受害者的内核中运行代码,并能够使用异步过程调用(apc)向用户模式进程注入有效负载。Indexsinas利用漏洞将代码注入explorer.exe或lsass.exe,”研究人员谈到了该蠕虫。
C2主服务器上有64位的DoublePulsar.dll和32位的EternalBlue. dll。dll与三个可访问文件一起作为插入系统的有效载荷。网络攻击者所做的是安装专门的远程访问工具(RAT),称为Gh0stCringe,这是一个可执行文件。
在RAT安装之后,将合并主线程来调用命令。稍后,这将从计算机生成包括安装日期、计算机名称和恶意软件组ID在内的信息。
monero挖矿恶意软件在利用加密矿工方面,与iexplore.exe的工作原理相同。另一方面,services.exe文件侧重于显示加密矿工模块。
除了这两个,还有c64.exe,它产生ctfmon.exe和其他文件。前者负责Indexsinas SMB蠕虫的传播。
如何避免Indexsinas蠕虫感染您的系统?
根据一份报告Threatpost,企业应定期为其SMB服务器打补丁。通过这一点,我们可以发现恶意软件可能进入的位置。人们可以应用的其他方法是网络分割和获得环境能见度。
请注意,生产和公司运营应该有一些划分。如果您是公司的大所有者,您可能希望通过防止通过SMB访问网络来检查您的网络。您还可以限制平台中的IP地址,以便更容易地过滤哪些服务器对攻击有怀疑,哪些服务器没有。
相关文章:警告:在Windows 10电脑中发现的“蠕虫”是一个隐私威胁,国土安全部说
本文归科技时报所有万博体育登录首页
作者:约瑟夫·亨利