根据Microsoft 365 Defender Threat Intelligence团队的说法,LemonDuck已经从Monero cryptominer演变为LemonCat,这是一种专门从事后门安装、盗窃凭证和数据以及恶意软件交付的特洛伊木马。该团队在Microsoft安全博客上发表了一篇分为[1]、[2]两个部分的文章,其中解释了他们的发现。

LemonDuck

Trojan.LemonDuck是一种先进的加密矿工,正在积极更新新的漏洞利用和混淆技巧,它的目标是通过其无文件矿工来逃避检测。LemonDuck对企业的威胁还在于它是一种跨平台威胁。它是为数不多的针对Linux系统和Windows设备的有文档记录在案的bot系列之一。Trojan.LemonDuck使用多种方法进行初始感染和跨网络传播:

◼Malspam:电子邮件通常包含两个文件,一个利用CVE-2017-8570的Word文档和一个带有恶意JavaScript的zip存档。

◼服务器消息块(SMB)漏洞:Trojan.LemonDuck利用EternalBlue和SMBGhost漏洞来破坏主机并传播到网络中的其他计算机。

◼RDP暴力破解:Trojan.LemonDuck的RDP模块扫描端口3389上侦听的服务器,并尝试从密码列表中以用户“管理员”身份登录。

◼SSH暴力破解:Trojan.LemonDuck扫描侦在端口22上侦听的计算机,并使用密码列表和“root”用户名执行暴力攻击。

◼LNK漏洞:通过包含恶意.LNK文件的USB可移动驱动器利用漏洞CVE-2017-8464。

◼ProxyLogon:一种针对Exchange服务器的漏洞利用,允许未经身份验证的攻击者在易受攻击的服务器上执行任意命令。

LemonDuck不仅限于新的或流行的漏洞。它继续利用一些传统的漏洞,当重点转移到修补流行漏洞而不是调查妥协时,这有时会使攻击者受益。值得注意的是,LemonDuck通过清除竞争性恶意软件并通过修补用于获取访问权限的相同漏洞来防止任何新感染,从而将其他攻击者从受感染设备中移除。

历史

关于LemonDuck的最早记录来自其2019年5月的加密货币活动。它以其在一个PowerShell脚本中使用的变量“Lemon_Duck”命名,该脚本使用了计划任务启动的其他脚本。该任务用于引入PCASTLE工具以实现以下几个目标:滥用EternalBlue SMB漏洞,以及使用暴力或传递哈希横向移动并再次开始操作。今天,在LemonDuck的活动中仍然可以观察到许多这样的行为。

进化

2021年,LemonDuck活动开始使用更多样化的命令和控制(C2)基础设施和工具。此更新支持手动入侵后参与的显着增加,这取决于受感染设备对攻击者的感知价值。这并不意味着它停止使用基于防弹托管服务提供商的旧基础设施,即使它们被报告有恶意行为,它们也不太可能使LemonDuck基础设施的任何部分脱机。这使得LemonDuck能够持续存在并继续构成威胁。

LemonCat

LemonCat的名字来源于LemonDuck于2021年1月开始使用的两个带有“cat”一词的域(sqlnetcat[.]com、netcatkit[.]com)。包含这些域的基础结构被用于攻击Microsoft Exchange Server中的漏洞。这些攻击通常会导致后门安装、凭据和数据被盗以及恶意软件传播。大家经常看到它传播恶意软件Ramnit。

一旦进入带有Outlook邮箱的系统,LemonDuck就会尝试运行一个利用设备上存在的凭据的脚本。该脚本指示邮箱向所有联系人发送带有预设邮件和附件的网络钓鱼邮件副本。这绕过了许多电子邮件安全策略,例如那些放弃扫描内部邮件或确定电子邮件是否来自可疑或未知发件人的策略。发送电子邮件后,恶意软件会删除此类活动的所有痕迹,使用户觉得好像什么都没有发送过。这种自我传播方法会在任何具有邮箱的受影响设备上尝试,无论它是否是Exchange服务器。

人工和自动渗透

自动感染,如来自恶意垃圾邮件的感染,会启动一个PowerShell脚本,从C&C服务器中提取额外的脚本。一旦病毒获得持久性,它的第一步是禁用或删除一系列安全产品,如Microsoft Defender for Endpoint、Eset、Kaspersky、Avast、Norton Security和Malwarebytes。他们还尝试卸载名称中带有“Security”和“AntiVirus”的任何产品。

从这里开始,根据目标吸引力的不用,方法也有所不同。LemonDuck利用了大量的免费和开源渗透测试工具。LemonDuck在安装时使用脚本,在安装后反复使用脚本扫描端口并执行网络侦察。然后它尝试登录到相邻设备以推送初始的LemonDuck执行脚本。在此横向移动组件中使用的另一个工具是捆绑的Mimikatz,它位于与“Cat”和“Duck”基础架构相关的mimi.dat文件中。此工具的功能是为了便于凭据盗窃以进行其他操作。感染脚本最常见的名称是IF.Bin。结合凭据盗窃,IF.Bin会删除额外的.BIN文件以利用常见的服务漏洞,例如CVE-2017-8464从而增加特权。

在安装过程中及之后,LemonDuck会不遗余力地从设备中删除所有其他僵尸网络、矿工和竞争对手的恶意软件。它通过一个名为KR.Bin的脚本来实现这一点。该脚本试图通过计划任务从数十个竞争对手的恶意软件中删除服务、网络连接和其他证据。它还关闭了著名的挖矿端口,并删除了流行的挖矿服务以保护系统资源,甚至还删除了它打算使用的挖矿服务,然后使用自己的配置重新安装它。

缓解

一些特定且更通用的缓解技术:

◼禁止在敏感端点上使用可移动存储设备或至少禁用自动运行。

◼确保您的系统已完全修补并受到保护,以防止针对SMB、SSH、RDP、SQL等流行服务的暴力攻击。

◼启用防篡改保护,以便恶意软件无法禁用或卸载您的反恶意软件。

◼不要禁用对潜在有害程序(PUP)的检测,因为一些反恶意软件将加密矿工分类为潜在有害程序。

◼阻止与已知恶意域和IP地址的连接。

◼查看基于允许的发件人地址的电子邮件扫描规则,因为此恶意软件可以使用受信任的发件人地址。

此处提醒大家:注意安全!

还有需要了解网络安全的朋友可以关注私信我哦!!!

【资料领取详细】

【网络安全】LemonDuck木马进化,危害性增强相关推荐

  1. 向AlphaGo进化,应用增强式学习技术打造超越人类的围棋机器人

    AlphaGo在与李世石或柯洁对弈过程中有个休息流程.此时人类选手利用这段时间充分放松思维,让自己从上一盘比赛的剧烈思维活动中抽身而出,让身体和思维获得恢复以便再战.但此时AlphaGo并没有休息,而 ...

  2. dos命令行设置网络优先级_网络安全之木马病毒的防范以及攻击

    木马的快速入门 相声演员登台后常说一句话:闲话少说,打板就唱. 咱们也一样,直接上干货 木马程序介绍:木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件.发送密码.记录键盘 ...

  3. 计算机网络安全(三)

    计算机网络安全(三) 作者的话 前言 网络应用安全 安全网上购物 网购木马种类 网络购物安全对策 安全使用IM软件 IM软件结构 IM工具存在的威胁 安全扫描二维码 二维码的攻击方式 二维码防御措施 ...

  4. 网络安全知识竞赛题库

    https://www.cnblogs.com/P201421420035/p/7587456.html 网络安全知识竞赛题库 1."维基解密"网站的总部位于(没有公开办公地址.没 ...

  5. 计算机网络安全之一:网络安全概述

    1.1   网络安全的内涵 随着计算机和网络技术的迅猛发展和广泛普及,越来越多的企业将经营的各种业务建立在Internet/Intranet环境中.于是,支持E-mail.文件共享.即时消息传送的消息 ...

  6. 2020年360亿条数据遭泄露 网络安全产业风口要来了?

    数据被视为21世纪的"钻石矿",蕴含着巨大的动能,并且具有边际效应递增的特点,在不断的流动共享中,数据价值递增. 然而在日益活跃的数据流通中,安全问题也变得迫切起来. 数据显示,2 ...

  7. 苏宁回应股权质押给淘宝;日本政府用 AI 帮民众找对象;魅族回应 “暗中给手机植入木马” | EA周报...

    EA周报 2020年12月11日 每个星期7分钟,元宝带你喝一杯IT人的浓缩咖啡,了解天下事.掌握IT核心技术. 周报看点 1.阿里云发布冷链食品追溯系统解决方案,食品用上"电子身份证&qu ...

  8. 2020年计算机网络王道_2020年8种最大的网络安全威胁

    2020年计算机网络王道 Cybersecurity has continued to be a major issue throughout 2019 and as organisations be ...

  9. 第五届中国网络安全大会(NSC2017)

    大会介绍 中国网络安全大会是在国家相关部委的指导下,由赛可达实验室联合国内外众多具有影响力的行业协会.机构等单位共同主办的综合性行业会议,每年举办一届,从2013年至今已成功举办四届. 大会以&quo ...

最新文章

  1. 请不要将抛出异常作为业务逻辑使用!!!
  2. Windows server 2003/2008更改远程桌面端口脚本
  3. c++中extern,static,const关键字的作用
  4. tia v15 添加项目_西门子S7-1500plc与S7-300plcPN/IO设备通信-创建项目
  5. linux内核ufs设备树,Linux内核初始化流程笔记
  6. UVALive - 6864 Strange Antennas 扫描线
  7. 条件锁pthread_cond_t 的应用
  8. before和after怎么区分_深入理解::before/:before和::after/:after的使用
  9. python 词云 fontpath_Python酷炫词云图原来可以这么玩?
  10. redis分布式锁简单总结
  11. python定义一维数组
  12. python 对象转json
  13. MWL/Modality Worklist SCP、Wordlist成像设备工作列表
  14. tarjan算法 转载
  15. Xray扫描器SQL注入检测:sqldet
  16. C#如何调用阿里云短信接口
  17. filter java 意思_在JAVA中filter有什么作用?
  18. php快递按选择次数排序,php快递接口查询api 不限制次数
  19. c语言根号sin60,用泰勒级数展开求sin60°的值C语言
  20. 问题 E: 【贪心】雷达问题

热门文章

  1. 惠普(HP)笔记本的型号解析
  2. 日报写作规范_写作验收标准的验收标准
  3. 现在还不是买入阿里巴巴的时候
  4. 一个100%省力的,让城市管廊运维变得智慧化的秘诀
  5. HTML效果图谷歌打不开,关于谷歌浏览器打不开Axure原型的HTML问题解决
  6. Mybatis-快速入门及相关API
  7. 前端匹配服务器地址修改文件,修改服务器的监听地址
  8. 简单vsftpd安装配置和 ftp客户端操作笔记
  9. JS解析JSON并生成下拉框
  10. 三相永磁同步电机的FOC--矢量控制(1)