校园网24小时服务电话:0431-85166000    


大数据和网络管理中心
当前位置: 首页 >> 网络安全 >> 正文
【安全预警】关于BlackMoon僵尸网络大规模传播的风险提示
发布日期:2022-05-12 浏览次数:

各校园网用户:

一、概述

近期,CNCERT监测发现BlackMoon僵尸网络在互联网上进行大规模传播,通过跟踪监测发现其1月控制规模(以IP数计算)已超过100万,日上线肉鸡数最高达21万,给网络空间带来较大威胁。2022年1月至5月期间吉林大学被国家网信办通报40台余台计算机感染BlackMoon僵尸木马病毒。

二、相关样本分析

该僵尸网络大规模传播的样本涉及10个下载链接、6个恶意样本,样本分为两类:一类用于连接C2,接受控制命令的解析程序,包括Yic.exe、nby.exe、yy1.exe、ii7.exe、ii8.exe;另一类为执行DDoS攻击的程序,为Nidispla2.exe。该僵尸网络样本功能不复杂,仅发现DDoS功能,截至目前攻击目标均为一个IP,且未发现针对该IP的明显攻击流量,因此初步怀疑该僵尸网络还在测试过程中。

  接受控制指令的恶意代码,由e语言编写,整体运行过程如下:

  (1)样本运行后,创建名为:kongxin1123的互斥量防止恶意代码多次运行,之后通过遍历固定字符串的方式找到内置的HPSocket4C库文件,该库一个网络通信库,加载到内存进行注册。恶意代码把处理DDoS的函数和上线函数注册到此库中,进行回调。

  (2)连接c2地址,连接成功后,把收集的信息“上线||[电脑名]”发送到c2服务器,之后在闭循环中等待接受命令数据。

  (3)如果存在命令数据,回调DDoS处理函数进行处理,当前存在的攻击命令:POST、GET、TCP3种攻击,恶意代码对接受的攻击命令进行字段验证,保证每个攻击存在对应的字段,之后使用同目录下的DDoS攻击程序:Nidispla2.exe,把攻击数据通过参数的方式传入到此文件,执行DDoS攻击。

DDoS攻击程序可以通过不同的方式发送DDoS攻击,并且可以使用不同的UA头进行攻击。

 通过关联分析发现,该BlackMoon僵尸网络传播方式之一是借助独狼(Rovnix)僵尸网络进行传播。独狼僵尸网络通过带毒激活工具(暴风激活、小马激活、 KMS等)进行传播,常被用来推广病毒和流氓软件。

三、防范建议

 请广大师生强化风险意识,加强安全防范,避免不必要的经济损失,主要建议包括:1、不要点击来源不明邮件。2、不要打开来源不可靠网站。3、不要安装来源不明软件。4、不要插拔来历不明的存储介质。

当发现主机感染僵尸木马程序后,立即核实主机受控情况和入侵途径,并对受害主机进行清理。


联系人:李振建 0431-85168327-8008

大数据和网络管理中心

2022年5月12日


上一条:关于高度重视防范钓鱼诈骗邮... 下一条:关于防范钓鱼诈骗邮件的提醒...

关闭

服务电话

白天:0431-85166000
   0431-85166001
   0431-85166002

24小时:0431-85166000


业务办理

师生办事大厅

(学生):0431-85166474

(教工):0431-85167136

联系我们

Email:nic@jlu.edu.cn

地址:长春市朝阳区前进大街2699号

吉林大学大数据和网络管理中心