电话:0371-56272118 邮箱:zlsx818@163.com
您好!2024年4月25日  院领导值班人员是:仝克勤   中层值班人员是:薛铁军 电话是:15378730098   中心的值班人员是:杨浩帆 电话是:17550335535  欢迎您光临郑州理工职业学院实训与信息管理中心,电话:0371-56272118, 我们将竭诚为您服务! 了解中心人员职责请您点击人员简介进入。
病毒预报
病毒预报 第七百七十七期
日期:2019/2/23 12:07:05  来源:国家计算机病毒应急处理中心  作者:国家计算机病毒应急处理中心  阅读:65次

    国家计算机病毒应急处理中心通过对互联网的监测发现,新型蠕虫ibus利用多个热门漏洞控制大量主机。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。涉及的漏洞除了ThinkPHP远程命令执行漏洞,还有JBoss、Weblogic、Redis等产品的漏洞。因为该蠕虫最初植入的恶意脚本名为ibus,所以命名为ibus蠕虫。

    此蠕虫的主要特点包括:一是使用多种漏洞进行传播,以web代码执行漏洞为主;二是恶意脚本的名称及路径具有迷惑性,且多份拷贝存放于不同的目录下;三是主要代码perl实现,具备功能完备的C&C通信模块;四是C&C通信使用http协议,通信内容加密;五是通过挖掘门罗币进行获利。蠕虫的功能结构由恶意脚本、传播模块、C&C模块、挖矿模块等组成。

    攻击者首先利用ThinkPHP v5 远程命令执行漏洞攻击了大量主机,并指定服务器作为蠕虫脚本的下载源。之后攻击者控制其他被入侵主机从指定服务器下载ibus脚本并执行。该脚本用perl语言写成,主要功能是解码、写入并执行C&C (Command and Control)模块。攻击者进而通过向C&C模块发送命令,下载包含多种攻击payload的传播模块,以及由下载器、配置文件和挖矿程序组成的挖矿模块,挖矿从而获取利润。传播模块则继续攻击未被入侵主机,横向传播。

    针对此次ibus蠕虫攻击,建议用户应尽量避免使用弱密码口令,并安装安全防护软件以实现威胁检测、主机防御和安全隔离。

更新日期:2019/2/23 12:07:05
地址:郑州市新郑龙湖大学城南107国道西侧实训楼一 邮编:450000 技术支持:实训与信息管理中心 电话:0371-56272118
郑州理工职业学院实训与信息管理中心保留网站所有权利 未经允许不得复制、镜像
您是本站第441926位访问者  当前在线1 您的IP是3.144.212.145