博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
部分挖矿程序利用 CVE–2017–8464 LNK 代码执行漏洞攻击预警
阅读量:3729 次
发布时间:2019-05-22

本文共 668 字,大约阅读时间需要 2 分钟。

报告编号: B6-2018-031201

报告来源: 360CERT

报告作者: 360CERT

更新日期: 2018-03-12

事件概述

去年6月份微软修复了CVE–2017–8464 LNK代码执行漏洞,成功利用这个漏洞会获得与本地用户相同的用户权限,攻击者可以通过任意可移动驱动器(如U盘)或者远程共享的方式传播攻击,该漏洞又被称为“震网三代”漏洞。随后rapid7在metasploit-framework项目中提交了关于该漏洞的exploit,360CERT在第一时间发布了相关预警通告:

下面是某个被野外利用挖矿的样本,该样本早在去年12月就被制作好并上传到VT了。

enter image description here

通过利用LNK漏洞加载指定目录下的dll:

enter image description here

攻击者挖的是门罗币,可以看到主体挖矿程序来自开源代码:

enter image description here

可能会有更多恶意代码利用该漏洞,特别对于在企业,学校等局域网中频繁使用U盘的用户来说风险更大。攻击者通过利用LNK漏洞和设置U盘自动播放,一旦存在漏洞的电脑插入含有病毒的可移动磁盘就会被感染,并且还会感染其它插入的可移动磁盘。 360早在微软发布漏洞通告后就能有效拦截此类病毒,360CERT建议广大用户安装360安全卫士防护,根据提示更新补丁:

enter image description here

时间线

2017-06-14 微软发布编号为CVE-2017-8464的漏洞公告

2017-07-26 360CERT发布CVE-2017-8464 LNK代码执行漏洞野外预警

2018-03-12 360CERT更新预警通告

参考链接

本文转载自:
如若转载,请注明出处:
安全客 - 有思想的安全新媒体
你可能感兴趣的文章
MYSQL中find_in_set()函数用法详解
查看>>
MySQL-IF()函数
查看>>
MYSQL递归查找菜单节点的所有子节点
查看>>
新年快乐
查看>>
MyCat是什么?为什么要用MyCat?
查看>>
你好啊,世界
查看>>
Spark Shuffle详解
查看>>
Spring整合Dubbo/Dubbo总结(二)
查看>>
Dubbo总结(三)
查看>>
IDEA中新建properties文件
查看>>
Mysql错误:check the manual that corresponds to your MySQL server version for the right syntax
查看>>
Dubbo总结(四)
查看>>
Dubbo总结(五)
查看>>
JDK8新特性
查看>>
网络编程
查看>>
File流与IO流 看这一篇就够了
查看>>
Lambda表达式
查看>>
Java常用API
查看>>
Collection、泛型
查看>>
JAVA取得当前日期增加一天或多天
查看>>