警惕!商业化APT组织“小黄鸭”借助新冠疫情再次活跃

 

 

警惕!商业化APT组织“小黄鸭”借助新冠疫情再次活跃摘要简要分析攻击起源近期变动溯源分析关于命名:为啥叫小黄鸭?检测方案修复建议防范建议IOCsDomain:IP:MD5:Ports:File:Yara:PUBLIC KEY:其使用的IEX (invoke-expression) 混淆:详细分析从收到邮件开始7p.php (BypassUAC)mail.jsp (create schtasks)a.jsp (挖矿及传播)if.bin(主要攻击模块)m6.bin (XMRig)m6g.bin (XMRig opencl cuda)if_mail.bin (使用Outlook传播生成的恶意文档)report.jsp (写入定时任务blackball)开源项目的利用参考链接相关攻击事件关联参考信息

 

摘要

 

近期,我们监测到多起利用钓鱼邮件、漏洞利用传播,进行加密数字货币挖掘的蠕虫攻击活动。

经研究人员分析后将这一系列攻击活动定义为商业化APT行为,我们将这一系列活动背后的组织命名为“小黄鸭”。(关于命名由来,后文专门提及

不同于以往发现的同类型攻击,该攻击活动具有以下特征:

与以往大部分APT攻击活动目的为窃取敏感资料、破坏关键设施等不同,“小黄鸭”攻击似乎仅以经济利益为目的:

通过控制计算机、侵占计算资源⽤于加密数字货币的挖掘。

“小黄鸭”最初由针对“驱动人生”发起的APT攻击演变而来,但研究后发现,攻击者可能只是希望利用“驱动人生”作为跳板,使蠕虫尽可能广泛地传播。

攻击者疑似为具有一定专业能力的境外组织,发起或参与过大规模网络攻击相关活动(如构建僵尸网络等)。

至今“小黄鸭”已发展成面向全球,主要针对运行Windows系统的终端设备的有组织、有计划的、以挖矿为目的高级长期威胁组织。

当前在国内仍发现大量个人PC及多家知名企业被感染的情况。

其感染目标已不限于Windows主机,还有一部分运行嵌入式Windows 7系统的IoT设备同样受到波及,智能电视,智能扫描仪,工业AGV等,并在近期新增了针对Linux设备的攻击模块。

受到感染的机器中绝大部分来自于政府与企业。

值得注意的是,“小黄鸭”发动的攻击中上传了十分详尽的系统环境信息,这或为其筛选“特定目标”进行下一步定向攻击而做好了准备。

这意味着,“驱动人生”遭受定向攻击同类事件或将重演……

通过对相关情报的关联分析后发现:

国内外多家安全厂商所述的“永恒之蓝”下载器,蓝茶,MTLminer,“驱动⼈⽣”⽆⽂件挖矿,Beapy,LemonDuck,柠檬鸭相关攻击活动,均为“小黄鸭”所为。

 

简要分析

 

以下是“小黄鸭”整个的攻击链路图:

killchain

 

不同于常规的攻击链路,其攻击链路中:

具有大量的远程恶意文件执行操作,且相互之间具有递归/嵌套执行的特点。

其恶意脚本经过了相当复杂的加密和混淆(这帮助其规避绝大部分的引擎查杀)。

其远程脚本名伪装成一些普通的前端页面后缀(如:PHP,JS,JSP,JSON,PNG...)

不同的感染路径会触发请求不同名称的远程脚本,这起到一个Monitor的作用。

存在多个命名不同的攻击脚本,但其内容完全一致的情况。

 

其攻击链主要通过计划任务,实现在系统中的更新与持久化:

通过创建随机命名的定时任务,每小时从C&C服务器获取代码并执行,来触发远程代码中写入的挖矿与传播操作。

这种计划任务配合远程文件加载执行的方式,使得更新后的远程恶意脚本会在已感染机器再次执行。

攻击者一直在根据攻击链路中反馈给C&C服务器的信息(有关用户帐户,环境信息,权限以及恶意负载执行状况的详细信息),不断地对环节及流程进行调整和优化。

在近两月的监测周期中,已经捕获到数十次攻击链的更新。

其主要传播途径可分为三类:

 

其先前利用Outlook进行的传播过程中,捕获的样本中邮件主题是唯一的,直接硬编码在脚本中:

而近期一次更新中:

其在利用邮件传播的攻击模块中包含了以下多个邮件主题,随机挑选其中之一(其中已经新增了两个与新冠有关的主题):

恶意RTF文档打开后的截图,如下所示:

 

攻击起源

 

“小黄鸭”最早的攻击活动可追溯到2018年11月的一起针对性攻击事件:

2018年11月12日 10:53分:

驱动人生的一台运维跳板机出现异常远程登录……(推测应该是之前被僵尸网络感染,而后被针对性持续渗透)

11月15日 17:17分:

攻击者通过多层内网渗透,成功获取升级服务器(103.56.77.23 , globalupdate.updrv.com)口令并登录。

12月 2日至5日:

用于攻击的域名被注册:

注册时间段大概是北京时间12点-22点,来自于三个不用的域名供应商。

我们监测到的远程脚本的更新时间范围为10点-20点,这两点表明了攻击者的活动时间范围。

12月14日 14:15分:

攻击者利用代理 84.39.112.58(📍瑞士)远程登录到升级服务器103.56.77.23

备份并修改ServerConfig.xml文件,登录SQL数据库后插入其准备好的恶意下载链接

随后于当天约18:00删除

借此,短短不到4个小时的时间内,多达数十万台PC受到感染。

按照当时的Meno币价格每10万台僵尸主机,预计每月会为攻击者带来近千美元的收益

 

值得注意的是,此次攻击显然不是有备而来。

在成功入侵驱动人生升级服务器后,攻击者在受害者内网潜伏了近一个月的时间。

而后才注册相关域名,为“攻击测试”做准备,且在攻击生效后立即恢复了服务器相关设置。

以上行为似乎表露了此次攻击并非有备而来,攻击者当时并未准备好此次大规模蠕虫攻击。

也许是在这次“测试攻击”中,获取了不菲的收益:

攻击者在2018年12月19日,更新恶意程序:新增powershell后门,以做权限维持,及方便后续更新。

此后“小黄鸭”变得一发不可收拾,其攻击活动在本报告截止(2020-06-13)时仍十分活跃,期间已经历了数百次的更新升级(国内外已有多达数十篇与其相关的报告……)

 

以下是我们近期监测到的“小黄鸭”攻击链部分变动更新状况:

近期变动

2020-04-27:

邮件中包含的RTF文档更新了DDE链接,DDE加载对象由远程文件变为本地文件,这帮助其成功规避掉部分沙箱 检测规则。

DDE链接对比如下:

 

2020-05-19 :

C&C域名tr2q.com停止解析 ,新增zer9g.com

仍可通过IP: 66.42.43.37访问,由于Hosts文件修改,不会对已经感染的机器产生影响

2020-05-21:

远程脚本全线更新,Base64编码加密替换为MemoryStream,文件体积变大,分析难度提高,查杀率降低。

更新前:

image-20200521154831683

 

更新后:

image-20200521165523747

 

2020-06-01:

主要攻击模块if.bin中新增了对于Linux SSH爆破功能

通过使用PuTTY link工具,即plink.exe对局域网内22端口进行root账号字典爆。

若SSH爆破成功后,会在目录:/.Xll/xr写入挖矿程序,并加入crontab定时执行 。

溯源分析

 

在针对样本中涉及的域名及其解析IP的关联分析中发现:

攻击者对于域名与服务器供应商选择的离散度很高,这增加接管及关停其黑色资产的难度,为攻击活动提供缓冲期,便于其切换和迁移黑色资产。

Lemon_Duck-Domain

图中标红的域名为首次测试攻击所使用,且ackng.com一直沿用至今。

其近期活动中偏好的域名注册商为:https://www.epik.com

在样本监测中我们发现:

短时间内多次对同一脚本发起请求,得到同MD5文件但其修改时间具有微小的时间差,

其C&C服务器的背后可能使用了负载均衡相关的机制来保障C&C的正常服务。

 

我们注意到历史上“小黄鸭”使用的某些C&C域名关联子域名的解析IP:

与暗云III v3.0 、Mykings、Mirai、Smominru僵尸网络相关活动有关联。

 

经过调查发现:

初期“小黄鸭”的攻击模式与Mykings具有一定相似性,这表明“小黄鸭”的攻击模式或受其启发。

而后“小黄鸭”故意了创建部分子域名,将其解析在与Mykings的资产相关联IP地址上,从而混淆安全分析的调查方向。

这部分解析在Mykings IP上的子域名无法像其他子域名一样提供正常的C&C服务

 

我们调查了该组织在初期攻击时使用的各类资产,想从中找出与该攻击活动有关的其他攻击活动:

遗憾的是,攻击者所用资产几乎全部是第一次启用,且供应商各不相同,这使得我们没有取得任何有价值的发现。

 

通过追溯其不同时期攻击链的变动,我们发现:

各安全厂商所报“永恒之蓝”下载器,蓝茶,MTLminer,“驱动人生”无文件挖矿,Beapy,LemonDuck,柠檬鸭相关攻击活动均为“小黄鸭”所为。

该团伙具备较高的安全水平及快速学习的能力,在首次攻击前应参与或了解过大面积网络攻击相关活动(如:构建僵尸网络)。

更甚者,存在由从事网络安全相关工作的人员,以谋求经济利益为目的,在某些便利环境的诱使下,利用相关行业经验发起的网络攻击的可能。

 

分析其攻击特征(如爆破字典,社会工程学相关内容),我们注意到:

其攻击链路变动中针对英语语种的网络环境的优化居多,且没有出现针对中国的网络环境作出相应优化,

虽然“小黄鸭”初期在中国爆发,而且攻击成效显著。

但并没有后续并未针对中国的网络环境作出优化(这对于该能力水准的攻击者来说几乎没有门槛)。

这违背了“小黄鸭”攻击活动中所表露的:单纯只为侵占大量计算资源⽤于加密货币挖掘的经济目标。

 

结合以下历史监测信息来看,攻击不是呈现合理的蔓延趋势,疑似越过非英语国家,直奔欧美……

Symantec在2019年4月的分析:

80%以上的受害者位于中国,其他受害者位于韩国,日本和越南。

而到2019年10月,据Sophos的披露:

中国受害者的占比降至24%,新加坡17%,英国达到6%,美国3%,而之前较多的韩日这次占比还在其后。

 

这使得攻击者具有两种可能:

通过行为/恶意资产/代码风格及命名倾向特征推测其应为使用英语语种的攻击者,所以我们更倾向于第二种可能。

 

关于命名:为啥叫小黄鸭?

img

在分析中发现:

C&C请求头的唯一出现的Header配置User-Agent使用了比较有意思的前缀Lemon-Duck

测试中发现User-Agent中值的变化都对于返回的结果无影响(此变量应只是一种信息反馈的字段)。

而创建的计划任务中追踪到几个比较有意思的固定命名,分别在以下不同时期中出现:

"Ddrivers" 2018年12月

"MicrosoftwindowsBluetooths" 2018年12月

"Rtsa" 2019年09月

"bluetool" 2019年11月

"Rtsa1"/"Rtsa2" 2020年2月

"bluetea" 2020年4月

有些报告里将其命名为“蓝茶行动”

在后续中命名变更为“blackball” 2020年5月

照这种规范,此次应该叫“黑球”,或者“黑丸”还好听点?(有厂家在6月3日的报告中,将其命名为“黑球行动”……

 

所以用Lemon-Duck更具有代表性一些:

”Lemon-Duck“意译为中文应为:“小黄鸭”

 

尝试挖掘下特征变量名背后的意义:

bluetea:

蝶豆花(Butterfly Pea Tea)也称为蓝花蝶、蓝花豆、蝴蝶花豆等名称,而北美人通常称蝶豆花茶为Blue Matcha 或Blue Chai, 也有人直接称之为Blue Tea。

 

blackball:

“黑丸”?

发现台湾有家奶茶连锁叫作blackball,珍珠奶茶里的珍珠?

 

有点受到启示:

这两种玩意都可以作为奶茶的原料,难道说此攻击源自与奶茶🥛爱好者?

 

检测方案

修复建议

使用管理员权限打开Poweshell输入以下命令:

去除已写入的网络规则:

查看定时任务:

查看是否具有明显随机的任务名,然后根据路径删除:

 

 

防范建议

 

IOCs

以下是有关该APT活动的相关IoCs:

Domain:

C&C:

Miner Pools & Payload Server:

IP:

MD5:

由于

Ports:

File:

 

Yara:

CVE-2017-8570攻击文件 YARA检测规则:

DDE 文件 YARA检测规则:

Mimikatz YARA检测规则:

 

PUBLIC KEY:

攻击者使用用来验证C&C服务器返回内容的RSA公钥:

 

其使用的IEX (invoke-expression) 混淆:

 

详细分析

killchain

 

我们以其中一次观测到的攻击链为例,梳理下整个攻击流程 :

从收到邮件开始

我们收到一封来自常用联系人的邮件,可能包含以下内容:

因为邮件来自于熟知的人,这封邮件投递成功并被阅读的可能性很大。

其中包含两个附件:

Readme.docReadme.zip

打开 Readme.doc ,若电脑系统存在CVE-2017-8570漏洞,在文档打开时,其Package对象包含的由发件方随机命名生成的.sct恶意脚本文件会自动释放到我们的临时目录,该.sct文件被文档中的第二个objdata对象加载并执行。

文档打开后的截图:

 

此外,我们还能看到这样的告警:

 

 

这是由于在RTF文档中还利用OfficeDDE功能进行执行,以提高攻击成功几率:

 

以下是解析后的在.sct文件中插入的Powershell命令:

执行后.sct还会将自己从临时目录中删除。

 

7p.php (BypassUAC)

去除多层混淆后,发现其定义:

函数bpu (BypassUAC的意思,命名规范真好,不输普通程序猿)

用以关闭WindowsDefender实时防护,和以管理员权限执行传入的远程脚本

 

mail.jsp (create schtasks)

 

功能上跟上版本的样本相比(MD5=51f6eba99e2b33e5458d78e41a130fe2)去除Host文件写入

最终写入计划任务的攻击指令:

通过RSA校验后请求并执行远程脚本a.jsp

PS: 在之前的活动中,计划任务命名Rtsa,Rtsa1,Rtsa2(与之前不同的是bluetea,blackball均不具有实际命令执行,只是起到Flag的作用,避免重复写入计划任务)

 

a.jsp (挖矿及传播)

a.jsp 的操作复杂很多,主要是

加载执行 if.bin蠕虫模块

根据系统环境选择执行m6.bin /m6g.bin 挖矿程序,后者可利用显卡加速,并下载显卡挖矿需要的DLL文件

关闭Outlook安全告警,加载执行if_mail.bin

其执行过程中开启的本地DNS转发截图:

image-20200428151458545

 

 

if.bin(主要攻击模块)

根据系统环境中的全局互斥锁 Global\eLocalIf下载:

有个细节值得注意:

若机器上没有if.bin且下载的if.bin没有通过MD5校验(c2fcf4ebba3fbfa1fc4c82e728137076)

则一开始不会直接执行if.bin中包含的命令

在调查期间ifbin已经更新十二次之多:

if.bin存在多次混淆加密,通过逆向最终得到一个长达1万多行的powershell脚本,定义多达一百七十多个函数,来进行横向移动

包含以下攻击:

其中包含函数(称之为军火库不为过)

 

m6.bin (XMRig)

若是64位系统,根据互斥锁(Global\eLocalMn)下载:

远程文件m6.bin中,包含XMRig程序:

以0x0A截断

使用test1反射式注入后半部分的exe文件到Powershell进程里运行,并且会在外部再次运行一次

 

m6g.bin (XMRig opencl cuda)

若是64位系统,且有AMD/NVIDIA的显卡,则根据互斥锁(Global\eLocalMng)下载:

与m6.bin的不同,它的API开放端口为:

 

if_mail.bin (使用Outlook传播生成的恶意文档)

其部分核心代码:

在当前环境中注入一段C#代码

用于调用Windows高级API来获取当前登录用户的访问令牌,以获取到的用户身份执行mail_code包含的命令

这意味着会影响计算机上所有登录用户

在mail_code变量中定义邮件攻击相关代码吗,主要作用是:

生成包含恶意脚本的JS文件 (readme.js)

生成包含针对CVE-2017-8570漏洞与微软OfficeDDE(动态数据交换)攻击的恶意UTF文档(之前叫作urgent.doc 现在叫 readme.doc)

文档打开后的截图:

 

每一次邮件发送都会动态生成随机15位随机字符命名的sct文件

然后通过CVE-2017-8570漏洞利用,将sct文件写入RTF文档,在文档打开时Package对象中包含的.sct文件脚本文件会自动释放至临时目录,该.sct文件将由RTF文档中的第二个objdata加载执行,执行后会自身删除

.sct文件内容:

其执行代码,美化后的显示:

使用OfficeDDE功能进行二次触发:

最后生成flag文件,表示已发送过邮件

 

report.jsp (写入定时任务blackball)

携带信息:

计算机名,GUID,MAC地址,系统,系统位数,用户,域,磁盘,显卡,内存,管理员权限,本地蠕虫攻击Payload,本地xmrigPayload,xmrig版本,矿池地址,算力,开机时间,上传时间

去除多层混淆后的源代码:

查看是否已经存在名为blackball的定时任务,

不存在则创建定时任务执行以获取远程文件a.jsp

 

以下是部分远程脚本中纯为完成信息反馈的URL(访问返回404) :

 

开源项目的利用

该组织利用了大量开源项目,来构建攻击链,以下是其相关开源项目及对应关系:

https://github.com/xmrig/xmrig-cuda/releases

xmrig挖矿程序

https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-ReflectivePEInjection.ps1

将挖矿程序xmrig,反射式注入powershell.exe中

https://github.com/rxwx/CVE-2017-8570

OLE攻击文档代码生成的来源

注意:scriptlet代码与先前引用的CVE-2017-8570的Github页面上显示的代码完全匹配。

字符串“ fjzmpcjvqp”是唯一的,如果该代码不是使用相同的公共POC漏洞利用代码生成的,则不应该如此巧合。

https://github.com/mardahl/MyScripts-iphase.dk/blob/master/function_executeAsLoggedOnUser.ps1

用于if_mail.jsp中在所登录用户上执行

https://github.com/FreeRDP/FreeRDP

wfree.exe 的来源

https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1

哈希传递攻击模块来源

https://github.com/ollypwn/SMBGhost

CVE-2020-0796 SMBGhost POC 参照该Python项目修改为Powershell版本

 

 

 

参考链接

相关攻击事件

2018-12-15

利用“驱动人生”升级程序的恶意程序预警 360

ackng.com dl.haqo.net p.abbny.com

https://cert.360.cn/warning/detail?id=57cc079bc4686dd09981bf034130f1c9

“驱动人生”利用高危漏洞传播病毒 12月14日半天感染数万台电脑 火绒

https://mp.weixin.qq.com/s?biz=MzI3NjYzMDM1Mg==&mid=2247485801&idx=1&sn=233c83c3dec9376b3d04d7ddd40903e6&scene=21#wechat_redirect

2018-12-17

一场精心策划的针对驱动人生公司的定向攻击活动分析 腾讯

pull.update.ackng.com

https://mp.weixin.qq.com/s/ctBgivcvH216dwq00WRmOA

驱动人生旗下应用分发恶意代码事件分析 - 一个供应链攻击的案例 奇安信

https://ti.qianxin.com/blog/articles/an-attack-of-supply-chain-by-qudongrensheng/

驱动人生公司团队在后续发布的关于攻击活动的声明中说他们当时正在团建活动中,如果确实为外部的攻击,那明显是一个对公司的运作非常熟悉的人员执行的一场有预谋的突袭。(这点估计只是为甩锅才说的……)

2018-12-19

警报!“永恒之蓝”下载器木马再度更新 360

r.minicen.ga

http://www.360.cn/n/10528.html

2019-01-24

劫持“驱动人生”的挖矿蠕虫再次活跃 奇安信

https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247486576&idx=1&sn=dc5ff6a05fac06608365823173d17dae

2019-01-28

曾利用驱动人生升级通道传播的木马下载器再次升级 腾讯

https://guanjia.qq.com/news/n3/2475.html

2019-01-30

驱动人生供应链木马攻击2019.1.30变种木马分析 360

https://payloads.online/archivers/2019-02-23/1

2019-02-14

同一团伙还是栽赃嫁祸?丨“驱动人生”劫持事件与Mykings家族活动的关联分析

发现一些涉及Mykings家族活动的现象,但未能得出确定性的结论 (因为81.177.135.35)

https://www.freebuf.com/articles/system/195337.html

2019-02-20

Monero Miner-Malware Uses RADMIN, MIMIKATZ to Infect, Propagate via Vulnerability

haqo.net abbny.com 新出现 beahh.com (与r.minicen.ga相同解析27.102.107.137)

https://blog.trendmicro.com/trendlabs-security-intelligence/monero-miner-malware-uses-radmin-mimikatz-to-infect-propagate-via-vulnerability/

 

2019-02-22

永恒之蓝下载器木马持续活跃:始于供应链攻击,不断变换攻击手法 腾讯

https://s.tencent.com/research/report/657.html

2019-03-01

瑞星:“驱动人生木马”3连更 增加签名躲查杀

近日,瑞星安全研究院监测到利用“驱动人生”传播的挖矿木马病毒再次更

http://it.rising.com.cn/dongtai/19521.html

2019-03-11

永恒之蓝下载器木马升级更新没完没了新增无文件攻击 腾讯

通过对比分析还发现“永恒之蓝”木马下载器黑产团伙使用的Powershell攻击代码与腾讯御见威胁情报中心2018年9月发现的Mykings僵尸网络变种攻击代码有诸多相似之处,因此推测两者具有某种联系。

https://s.tencent.com/research/report/674.html

2019-04-24

Beapy: Cryptojacking Worm Hits Enterprises in China

More than 80 percent of its victims located in China, with other victims in South Korea, Japan, and Vietnam.

赛门铁克命名其为Beapy

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/beapy-cryptojacking-worm-china

2019-06-05

Monero-Mining Malware PCASTLE Zeroes Back In on China, Now Uses Multilayered Fileless Arrival Techniques

powershell 结构 与sophos的报告关联

Lemon-Duck 最早在报告中出现

https://blog.trendmicro.com/trendlabs-security-intelligence/monero-mining-malware-pcastle-zeroes-back-in-on-china-now-uses-multilayered-fileless-arrival-techniques/

 

2019-07-30

永恒之蓝下载器木马再次更新,新增移动盘及网络共享盘传播 腾讯

https://s.tencent.com/research/report/768.html

2019-08-02

瑞星:不打补丁的请警惕DTL最新变种

http://it.rising.com.cn/dongtai/19620.html

2019-08-16

瑞星:一月二更 “DTLMiner”病毒有点狂

https://it.rising.com.cn/dongtai/19629.html

2019-09-03

挖矿木马“DTLMiner” 中毒后仿佛闻到烧显卡的味道 瑞星

疑似挖矿木马病毒"DTLMiner"的新变种 ("43669/1/summary")

http://it.rising.com.cn/dongtai/19635.html

2019-10-14

瑞星:“DTLMiner”再次更新 成为首个利用BlueKeep漏洞的病毒

http://it.rising.com.cn/dongtai/19652.html

2019-10-31

DTLMiner再更新 排除异己并提升攻击成功率

http://it.rising.com.cn/dongtai/19659.html

2019-10-01

Lemon_Duck PowerShell malware cryptojacks enterprise networks sophos

Based on the compromised machine count in the telemetry, we suspect that the attacks may have originated in Asia, but have spread to every continent.

攻击蔓延到全球

$Lemon_Duck

https://news.sophos.com/en-us/2019/10/01/lemon_duck-powershell-malware-cryptojacks-enterprise-networks/

2020-02-05

New Lemon Duck Malware Campaign Targets IoT, Large Manufacturers

Lemon_Duck PowerShell

波及IoT设备状况

https://vulners.com/threatpost/THREATPOST:FC124FCB1BDB55D5A63163F8F4720021

TrapX Security Identifies New Malware Campaign Targeting IoT Devices Embedded With Windows 7 at Manufacturing Sites

https://www.prnewswire.com/news-releases/trapx-security-identifies-new-malware-campaign-targeting-iot-devices-embedded-with-windows-7-at-manufacturing-sites-300999051.html

https://trapx.com/landing/iot-manufacturing-report/

2020-02-06

Lemon Duck Malware : Infecting outdated Windows systems using EternalBlue

https://www.secpod.com/blog/lemon-duck-malware/

2020-02-29

在野社区发现存在IPC攻击

https://www.v2ex.com/t/648332

2020-3-24

在社区发现存在之前版本恶意代码

win10的powershell是本来就卡顿还是因为有病毒

https://www.hostloc.com/thread-663326-1-1.html

2020-03-06

警惕“驱动人生”无文件挖矿再次更新 亚信

https://www.freebuf.com/articles/terminal/228521.html

2020-04-03 (同样本)

“永恒之蓝下载器木马”新增钓鱼邮件传播 腾讯安全威胁情报中心

https://s.tencent.com/research/report/950.html

2020-04-10 (同样本)

永恒之蓝木马下载器展开“蓝茶”行动,已变身“邮件蠕虫” 腾讯安全威胁情报中心

https://s.tencent.com/research/report/957.html

2020-04-15

蠕虫病毒“柠檬鸭”持续扩散 多种暴破方式攻击用户电脑 火绒

https://mp.weixin.qq.com/s/HWdvSzN8Sl4ol0nnWs8m2w

2020-04-17

Weaponized RTF Document Generator & Mailer in PowerShell

https://isc.sans.edu/diary/Weaponized+RTF+Document+Generator+%26+Mailer+in+PowerShell/26030

2020-04-21

来自“蓝茶”的问候:“你是不是疯”,暗藏新攻击手法 腾讯

https://s.tencent.com/research/report/967.html

2020-06-03

永恒之蓝木马下载器发起 “黑球”行动,新增SMBGhost漏洞检测能力 腾讯

https://mp.weixin.qq.com/s/QEE95HTKzuT4-NykfvHfGQ

 

关联参考信息

2017-07-15

https://packettotal.com/app/analysis?id=cd988ed555a1b8857f6b1587971769f5&name=ftp

2018-01-24

MyKings: 一个大规模多重僵尸网络

https://blog.netlab.360.com/mykings-the-botnet-behind-multiple-active-spreading-botnets/

2018-02-02

81.177.135.35 -> mys2016.info

Smominru Monero mining botnet making millions for operators

https://otx.alienvault.com/pulse/5a744ab2542d5e34b443da23/

2018-09-10

Mykings僵尸网络变种攻击 腾讯

https://www.freebuf.com/column/183705.html

2019-02-10

暗云III v3.0 、Mykings、Mirai多个病毒家族结伴来袭的实战分析

81.177.135.35

https://www.freebuf.com/vuls/194515.html

2019-02-14

同一团伙还是栽赃嫁祸?丨“驱动人生”劫持事件与Mykings家族活动的关联分析

赞,这个报告帮我们减少了部分关联分析的工作

https://www.freebuf.com/articles/system/195337.html