前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Bulehero 蠕虫病毒安全分析报告

Bulehero 蠕虫病毒安全分析报告

作者头像
Seebug漏洞平台
发布2020-08-07 16:02:29
9740
发布2020-08-07 16:02:29
举报

作者:answerboy @知道创宇404积极防御实验室 时间:2020年8月5日

1

概述

近日知道创宇404积极防御团队通过知道创宇云防御安全大数据平台(GAC)监测到大量利用Struts2、ThinkPHP等多个Web组件漏洞进行的组合攻击,并捕获到相关样本,经分析确认该样本为Bulehero蠕虫病毒。目前该Web攻击均被创宇盾拦截;知道创宇NDR流量监测系统也已经支持检测所有相关恶意IOC及流量。

2

追溯分析

2.1 发现攻击

2020年7月26日,通过日志分析发现IP:47.92.*.*(北京)、119.23.*.*(广东)、117.89.*.*(南京)等多个IP对客户网站发起Web漏洞攻击,通过远程下载并执行恶意文件Download.exe,如下:

ThinkphpV5进行攻击:

Tomcat PUT方式任意文件文件上传:

Struts2远程命令执行:

经过分析,发现Download.exe为下载器,执行流程如下:

图1-执行流程

2.2 详细分析

2.2.1 Download.exe

Download.exe作为下载器,攻击成功之后会继续前往 http://UeR.ReiyKiQ.ir/AdPopBlocker.exe 下载AdPopBlocker.exe到系统TEMP目录并创建名为Uvwxya和fmrgsebls的计划任务来实现自启动,如下:

图2-下载母体AdPopBlocker.exe

图3-下载母体到TEMP目录

2.2.2 AdPopBlocker.exe

AdPopBlocker.exe作为母体会释放扫描模块、MSSQL爆破模块、挖矿模块等同时启动web攻击模块。

扫描模块:

释放扫描模块到目录C:\Windows\iqvebecsc\ilebaiib下,并通过内置的几个IP查询网站获取自身的外网IP:

图4-获取自身外网IP

随后将生成的IP段地址保存为ip.txt,启动端口扫描工具对IP地址的80、8080等端口进行扫描,扫描完成后将扫描结果保存到result.txt。病毒会同时对内网以及外网IP地址攻击,使其传播更为广泛。

图5-扫描的IP段文件

图6-内置的部分IP段

攻击模块:

释放永恒之蓝攻击模块到C:\Windows\iqvebecsc\UnattendGC目录,针对开放139/445端口的电脑利用永恒之蓝攻击模块进行攻击,攻击成功后植入Payload(AppCapture32.dll/AppCapture64.dll),如下图:

图7-永恒之蓝攻击模块

图8-释放永恒之蓝攻击模块到UnattendGC目录下

图9-139/445端口扫描

利用MSSql sa用户弱口令进行爆破,使用的部分密码字典如图:

图10-sa用户弱口令爆破

图11-1 部分密码字典

使用Mimikatz搜集本机登录密码

图11-2 本机密码搜集

释放挖矿模块,并使用XMRig/6.6.2版本连接 185.147.34.10进行挖矿:

图12-挖矿

发起Web攻击:

Struts2远程命令执行漏洞(CVE-2017-5638)攻击

图13-Struts2漏洞攻击

PhpStudy后门漏洞攻击

图14-Phpstudy后门攻击

ThinkPHPV5远程代码执行漏洞(CNVD-2018-24942)攻击

图15-ThinkPHPV5漏洞攻击

Tomacat PUT方式任意文件上传漏洞(CVE-2017-12615)攻击

上传名为FxCodeShell.jsp的Webshell,如下:

图16-上传的Webshell

Apache Solr 远程命令执行漏洞(CVE-2019-0193)攻击

图17- Apache Solr漏洞攻击

Drupal远程代码执行漏洞(CVE-2018-7600)攻击

图18- Drupal漏洞攻击

Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)攻击

图19- Weblogic漏洞攻击

3

防护建议

1. 服务器暂时关闭不必要的端口(如135、139、445);

2. 下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞;

3. 定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,安装服务器端的安全软件;

4. 服务器切勿使用弱口令,避免暴力破解。

4

附:IOCs

IP

地理位置

88.218.16.210

荷兰

172.105.239.24

日本

139.162.72.83

日本

185.147.34.10

荷兰

URL

http://gie.ezrutou.ir:63145/conf.dat

http://UeR.ReiyKiQ.ir/AdPopBlocker.exe

http://172.105.239.24/sesnordateservice.exe

Domain

UeR.ReiyKiQ.ir

gie.ezrutou.ir

ai.0x1725.site

MD5

43f064685ed285cd8373759fb54ec238

386be8418171626f63adb52d763ca1c0

50ca2f5c614dd456a5fba497a33e587b

6d2a5d8b341883a7403b48363144c054

5

参考链接

https://www.freebuf.com/column/180544.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-08-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Seebug漏洞平台 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2.2.1 Download.exe
    • 2.2.2 AdPopBlocker.exe
    相关产品与服务
    Elasticsearch Service
    腾讯云 Elasticsearch Service(ES)是云端全托管海量数据检索分析服务,拥有高性能自研内核,集成X-Pack。ES 支持通过自治索引、存算分离、集群巡检等特性轻松管理集群,也支持免运维、自动弹性、按需使用的 Serverless 模式。使用 ES 您可以高效构建信息检索、日志分析、运维监控等服务,它独特的向量检索还可助您构建基于语义、图像的AI深度应用。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档