黑产进攻Win10高危漏洞,腾讯安全全面拦截

  • 时间:
  • 浏览:1
  • 来源:10分赛车网投平台-1分6合投注平台_1分彩娱乐平台

近日,微软发布CVE-2020-04001漏洞公告,修补了Windows加密库中的CryptoAPI欺骗漏洞。该漏洞可被利用对恶意多线程 签名,从而骗过操作系统或安全软件的安全机制,使Windows终端面临被攻击的巨大风险,主要影响Window

近日,微软发布CVE-2020-04001漏洞公告,修补了Windows加密库中的CryptoAPI欺骗漏洞。该漏洞可被利用对恶意多线程 签名,从而骗过操作系统或安全软件的安全机制,使Windows终端面临被攻击的巨大风险,主要影响Windows 10以及Windows Server 2016和2019,Win10以下版本不受影响。

经腾讯安全技术专家检测发现,该漏洞的POC和在野利用已先后再次出現,影响范围包括HTTPS连接,文件签名和电子邮件签名,以用户模式启动的签名可执行多线程 等。目前,腾讯电脑管家、T-Sec 终端安全管理系统均可修复该漏洞,腾讯安全也已率先发布漏洞利用恶意多线程 专杀工具,可快速检测可疑多线程 与否利用CVE-2020-04001漏洞伪造证书,用户可运行此工具扫描本地硬盘或特定目录,将危险多线程 清除。

腾讯安全团队对该漏洞利用的POC进行深入分析后,确认该POC为CVE-2020-04001漏洞利用的有一个多 典型伪造签名场景,即通过该POC可轻松伪发明权权正常公钥对应的第二可用私钥,为宜黑客可不时要用当事人的私钥欺骗微软系统,随便制造有一个多 签名,系统都以为是合法的;而在无漏洞的状态下达到该效果时要消耗极大算力。

与此同時 ,腾讯安全团队还检测到已有国内黑产组织利用该漏洞构造多个恶意多线程 ,说明该漏洞的利用方式已被主次病毒木马黑产所掌握。随便说说该漏洞只有直接导致 蠕虫式的利用,但可不时要在多种欺骗场景中运用。

在野利用样本1:ghost变种远程控制木马。该样本利用漏洞构造了看似正常的数字签名,极具迷惑性。用户一旦中招,电脑机会被黑客远程控制。攻击者可不时要进行提权、加在用户、获取系统信息、注册表管理、文件管理、键盘记录、窃听音频等操作,还可不时要控制肉鸡电脑进行DDoS攻击。

(图:利用该漏洞构造的恶意多线程 一)

在野漏洞利用样本2:horsedeal勒索病毒。该样本具有看似正常的数字签名,攻击者诱使受害者运行该恶意多线程 后,会导致 受害者硬盘数据被加密。

(图:利用该漏洞构造的恶意多线程 二)

在野利用场景3:利用漏洞骗取浏览器对拥有伪造证书的网站的信任,如通过伪造类这一域名进行钓鱼攻击,在浏览器识别为“可信”网站下注入恶意脚本。

(图:该恶意网页可显示正常的证书信息)

此外,腾讯安全研究人员指出,在任意受影响的机器中,任意PE文件只要用这一伪造的证书进行签名,都能通过windows的证书检验。现有安全体系很大程度依赖证书签名,机会通过漏洞伪造签名欺骗系统,成功绕过安全防御及查杀机制,攻击者便可为所欲为,造成严重后果。

(图:漏洞可不时要给任意PE文件伪造签名欺骗系统)

仅在微软发布安全公告后只有一天的时间里,机会发现漏洞利用代码公开,及众多在野利用样本。通过对攻击样本进行深入分析,腾讯安全技术专家认为,该漏洞的相关代码已通过网络扩散,被黑灰产业利用的机会性正在增加。如2017年4月,黑客攻击NSA,释放出NSA核武级漏洞攻击包而是 永恒之蓝系列工具包,该工具包至今仍是网络黑产最常使用的绝佳攻击武器。

值得一提的是,该漏洞主要影响Windows 10以及Windows Server 2016和2019。而Windows 8.1和更低版本以及Server 2012 R2和更低版本不支持含高参数的ECC密钥,而且,较早的Windows版本会直接不信任尝试利用此漏洞的此类证书,不受该漏洞影响。

鉴于该漏洞具有极高的利用价值,而且在很短时间内漏洞利用方式已被黑产所掌握,腾讯安全专家建议广大企业网络管理员,可参考以下方式运行专杀工具清除危险多线程 。

使用方式:

1,手动扫描(当事人模式):

a,根据提示输入时要扫描的目录,而且按Enter键,机会是全盘扫描,则输入root后按Enter键

b,发现病毒的状态下,输入Y,而且按Enter键,则开始删除。该操作请谨慎,删除后无法还原

2,命令行模式(企业模式):

a,将exe以命令行启动,比如扫描C盘test目录(##dir=C:\test;autodel=N),机会要全盘扫描(##dir=root;autodel=N)

b,   机会要自动删除则设置autodel=Y

产品截图:如下

CVE-2020-04001漏洞利用恶意样本专杀工具下载地址:

http://dlied6.qq.com/invc/xfspeed/qqpcmgr/download/cve_2020_04001_scan.exe

同時 ,腾讯安全建议企业用户立即升级补丁尽快修复该漏洞,或使用T-Sec 终端安全管理系统(腾讯御点)统一检测修复所有终端系统占据 的安全漏洞。同時 ,企业用户还可使用T-Sec 高级威胁检测系统(腾讯御界),检测利用CVE-2020-04001漏洞的攻击活动,全方位保障企业自身的网络安全。

(图:T-Sec 高级威胁检测系统沙箱检测到危险多线程 )

对于普通当事人用户来说,腾讯安全推荐使用腾讯电脑管家的漏洞修复功能,或Windows Update安装补丁,拦截危险多线程 ,全面保护系统安全。

(图:腾讯电脑管家发现漏洞风险)

(本内容属于网络转载,文中涉及图片等内容如有侵权,请联系编辑删除)