?

單位遭遇蠕蟲類病毒攻擊

2019-11-26 04:49江蘇城鄉建設職業學院江輝
網絡安全和信息化 2019年10期
關鍵詞:網段蠕蟲端口

江蘇城鄉建設職業學院 江輝

近期,筆者學校的服務器遭到一種未知的新型蠕蟲類變種病毒的大范圍攻擊,大量Windows 服務器中毒,這次變種蠕蟲病毒的攻擊與以往的蠕蟲類病毒攻擊有較大改變,具體體現在兩個方面,一是攻擊策略新,它能精準找到服務器群進行跨網段攻擊;二是傳播速度快,危害大。

服務器中毒后的癥狀

中毒后,病毒在C:WINDOWSSYSTEM32DRIVERS目錄下生成taskmgr.exe 和svchost.exe 這兩個病毒文件。這兩個文件是Windows系統文件,正常情況下它們的位置應該在c:windowssystem32 目錄里,病毒文件偽裝成與這兩個正常系統文件同名,并將它們放置在c:windowssystem32drivers目錄中(根據Windows 版本不同,有的存放在c:windowssyswow64drivers 目錄中),因為與正常Windows 系統文件同名,我們在查看進程表的時候會誤認為是正常進程,很難被發現。

圖1 病毒會添加Ddriver 和WEBSERVERS 兩個啟動項目

在c:windowssystem32目錄中生成wmiex.exe、svhost.exe 這兩個病毒文件供計劃任務調用,正常的c:windowssystem32 目錄中的系統文件是svchost,而這個目錄生成的病毒文件是svhost,不仔細看很難分辯出來,還以為是正常的系統文件。

中毒后病毒會打開cmd 或powershell進程運行病毒,在注冊表HKEY?_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN及 HKEY_LOCAL_USERSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN 中添加Ddriver 和WEBSERVERS 兩個啟動項目,在服務中添加Ddriver 服務,這么做的目的是為了開機或重啟后啟動病毒(如圖1、圖2 所示)。

圖2 病毒會添加Ddriver 和WEBSERVERS 兩個啟動項目

在計劃任務中,病毒會添 加Ddrivers、DnsScan、WebServers 這三個任務,這三個任務調用上文提到的病毒文件,無限期地每隔1 小時重復執行一次,啟動病毒運行。

病毒的攻擊策略

通過抓包分析,我們發現192.168.10.30 正在請求連接192.168.66.250(這是服務器群中的一臺服務器)的445 端口,這是典型的蠕蟲類病毒攻擊。

為發現病毒的整個攻擊軌跡,筆者重新啟動192.168.10.30 這臺電腦,首先將這臺電腦與192.168.5.79 的電腦采用SMB 協議進行通信,訪問192.168.5.79 的445 端口,看上去很像是蠕蟲病毒攻擊。但經過分析發現,192.168.5.79 設置了打印共享,192.168.10.30 訪問192.168.5.79 的共享打印,屬正常的通訊。

圖3 病毒開始對域名服務器進行訪問

然后,192.168.10.30開始對域名服務器192.168.66.88 訪問,請求域名解析(如圖3 上面邊框部分)。至此,這些都是正常的訪問。接著,這臺電腦訪問了v.beahh.com(如圖3 下面邊框部分)這個網址,并與這個地址采用HTTP 協議進行了數據傳輸。經查,這個網址的服務器位于國外,這是個木馬地址,訪問該地址的目的是下載攻擊腳本,這樣就可以隨時采用最新的腳本進行攻擊,這是與傳統的病毒不同的地方。

下面病毒開始正式攻擊,它先遍歷中毒電腦所在網段(192.168.10 網段)的所有電腦,從1-254,嘗試連接這些電腦的135 端口。

接著,又遍歷66 網段的所有IP 地址的135 端口,從1-254。然后,又遍歷192.168.5 網段所有IP 地址的135 端口。66 網段(訪問域名服務器及殺毒軟件服務器)和5 網段(訪問打印機共享)都是剛才這臺中毒電腦訪問過的網段。

病毒開始遍歷192.168.0 網段和192.168.1 網段,192.168.2 網 段、192.168.8 網段,10.0.0 網段、218.93.54 網段所有IP地址的135 端口。這些都是常用的局域網網段,其中218.93.54 網段是學校的公網IP 地址段。

掃描完135 端口后,病毒又繼續掃描192.168.10、192.168.66、192.168.66.5、192.168.0、192.168.1、192.168.2、192.168.8 以及10.0.0 網段的445 端口和65533 端口。

當這些網段的135端口、445 端口、65533端口掃描完成后,病毒發現了192.168.10.31這臺有漏洞,于是開始連接445 端口展開持續攻擊。經查,192.168.10.31 是一臺位于行政樓的一卡通工控機,它果然已經中毒。

綜上所述,總結一下病毒攻擊策略,病毒首先訪問v.beahh.com 這個地址下載攻擊腳本,然后掃描中毒電腦所在網段(即192.168.10網段)中所有IP 地址的135端口,之后掃描該電腦訪問過的網段的135 端口,即192.168.5 網段(訪問共享打印機),192.168.66 網段(域名服務器192.168.66.88),然后掃描192.168.0 網段、192.168.1 網段、192.168.2網段、192.168.8 網段及10.0.0 網段的135 端口。

為什么選取這些網段呢?因為這些都是最常用的內網網段,病毒選取這些網段,以最小的電腦資源消耗,達到最有效的攻擊成果。135 端口掃描完成后,病毒開始掃描上述網段的445 端口及65533 端口,135 端口及445 端口都是蠕蟲類病毒攻擊的常見端口。

圖4 配置交換機以阻止其他網段的病毒攻擊

但65533 端口是TCP 協議中最后一個端口,并沒有什么特別的含義,病毒為什么會掃描這個端口呢?筆者猜測這是病毒區分中毒機和未中毒機的方法,中毒后病毒會打開65533 端口,如果發現65533 端口打開,表明它已經中毒,病毒就不會再去攻擊。

這些端口掃描完成后,病毒發現了有漏洞的電腦,即192.168.10.31,于是連接其445 端口進行攻擊,后來查明192.168.10.31 是位于行政樓的一臺充值用的工控機,它果然已經中毒。

為證實病毒會掃描中毒電腦訪問過的網段,筆者將該電腦的DNS 改名為192.168.250.1,果然,它開始掃描250 網段。

病毒的查殺及防御

1.首先刪除注冊表中HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN及 HKEY_LOCAL_USERSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN中的Ddriver 和WEBSERVERS 兩個子鍵,以避免重啟后運行病毒。

2.刪除Ddriver 服務,以避免電腦啟動后運行病毒。

3.在計劃任務中刪除 Ddrivers、DnsScan、WebServers 這三個任務,以避免病毒自動定時啟動。

4.重啟服務器,按F8 進入安全模式,在安全模式下運行殺毒軟件查殺病毒,360或火絨殺毒軟件均能查殺此類病毒,可自行下載安裝,都是免費的。

5.重新啟動,打開Windows 的自動更新,更新補丁。

6.在交換機上做如圖4所示的配置,以阻止其他網段的病毒攻擊服務器群網段。

通過以上措施,服務器群的病毒被有效遏制,至今未遭此類病毒的攻擊。

猜你喜歡
網段蠕蟲端口
商用車網絡架構設計探討
“復興號”17輛編組動車組列車總線網段擴展的設計研究
一種有源二端口網絡參數計算方法
一種端口故障的解決方案
隔離型三端口變換器的H∞魯棒控制
什么是IPv6的前綴長度
現有網絡架構及遷移方案
用無線路由器共享單位局域網
酒的危害性
發動機機體用蠕蟲狀石墨鑄鐵的生產工藝
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合