WannaMine再升级,摇身一变成为军火商?
字数 1894 2025-08-18 11:37:23

WannaMine僵尸网络技术分析与防御指南

1. WannaMine概述

WannaMine是一种高级"无文件"僵尸网络,最早出现在2017年底。其主要特点包括:

  • 无文件落地攻击:不依赖传统文件存储方式
  • 使用WMI类属性存储ShellCode
  • 利用"永恒之蓝"漏洞和"Mimikatz+WMIExec"组件进行横向渗透
  • 高度隐蔽性,使其能够长期存活

2. 技术架构分析

2.1 攻击流程

  1. 初始入侵:利用Weblogic反序列化漏洞(CVE-2018-2628)攻击服务器
  2. 载荷植入:植入挖矿木马和DDos木马
  3. 横向渗透:使用"永恒之蓝"漏洞和"Mimikatz+WMIExec"组件
  4. 持久化:通过WMI实现持续驻留

2.2 无文件技术实现

  • 完全依赖WMI(Windows Management Instrumentation)类属性存储恶意代码
  • 不产生传统意义上的文件落地
  • 使用Wmic攻击绕过UAC和杀毒软件检测

2.3 横向渗透技术

  • 永恒之蓝(EternalBlue)漏洞利用
  • Mimikatz凭证窃取工具
  • WMIExec远程执行组件

3. 演变过程

3.1 发展阶段

  • 2017年底:首次出现,较为沉寂
  • 2018年2-4月:增加攻击目标(Weblogic、PHPMyAdmin、Drupal),僵尸网络规模扩大
  • 2018年6月:重大更新,开始为其他黑客组织提供服务

3.2 载荷托管变化

IP地址 关联域名
195.22.127.157 node3.jhshxbv.com等
107.179.67.243 stafftest.spdns.eu等
45.63.55.15 未知
94.102.52.36 nuki-dx.com
123.59.68.172 ddd.parkmap.org等
93.174.93.73 demaxiya.info等
121.17.28.15 未知
195.22.127.93 www.windowsdefenderhost.club
198.54.117.244 update.windowsdefenderhost.club
107.148.195.71 d4uk.7h4uk.com
185.128.40.102 d4uk.7h4uk.com等
185.128.43.62 d4uk.7h4uk.com等
192.74.245.97 d4uk.7h4uk.com
87.121.98.215 未知
172.247.116.8 未知

3.3 商业化转变迹象

  1. 开始使用其他黑客组织早先使用的域名(d4uk.7h4uk.com)
  2. 代码中加入与原有风格不符的函数(RunDDOS、KillBot等)
  3. 攻击组件呈现定制化特征

4. 防御措施

4.1 技术防护

  1. 漏洞修补

    • 及时修补Weblogic反序列化漏洞(CVE-2018-2628)
    • 修补"永恒之蓝"相关漏洞(MS17-010)
  2. WMI防护

    • 监控和限制WMI的使用
    • 禁用不必要的WMI服务
  3. 无文件攻击检测

    • 部署内存扫描工具
    • 监控异常进程行为
  4. 横向移动防护

    • 限制SMB协议使用
    • 实施网络分段
    • 监控凭证窃取行为

4.2 管理措施

  1. 定期更新安全策略,适应新型攻击手法
  2. 建立完善的日志收集和分析系统
  3. 对管理员进行高级威胁识别培训
  4. 制定针对无文件攻击的应急响应计划

5. 检测指标(IoCs)

5.1 已知恶意域名

  • jhshxbv.com相关子域
  • spdns.eu相关子域
  • nuki-dx.com
  • parkmap.org相关子域
  • demaxiya.info
  • fashionbookmark.com
  • windowsdefenderhost.club相关子域
  • 7h4uk.com相关子域

5.2 恶意IP地址

参考上文载荷托管IP列表

5.3 行为特征

  • 异常的WMI活动
  • 使用wmic.exe执行可疑命令
  • 内存中出现已知恶意代码模式
  • 异常的横向移动行为

6. 总结与展望

WannaMine代表了僵尸网络发展的新趋势:

  1. 技术高级化:无文件技术、高级横向渗透
  2. 商业模式化:为其他黑客组织提供服务
  3. 持久化:通过隐蔽技术实现长期控制

防御者需要:

  • 更新防御理念,重视内存攻击检测
  • 加强横向移动监控
  • 关注威胁情报,及时获取最新IoCs
  • 建立针对商业化高级威胁的防御体系
WannaMine僵尸网络技术分析与防御指南 1. WannaMine概述 WannaMine是一种高级"无文件"僵尸网络,最早出现在2017年底。其主要特点包括: 无文件落地攻击:不依赖传统文件存储方式 使用WMI类属性存储ShellCode 利用"永恒之蓝"漏洞和"Mimikatz+WMIExec"组件进行横向渗透 高度隐蔽性,使其能够长期存活 2. 技术架构分析 2.1 攻击流程 初始入侵:利用Weblogic反序列化漏洞(CVE-2018-2628)攻击服务器 载荷植入:植入挖矿木马和DDos木马 横向渗透:使用"永恒之蓝"漏洞和"Mimikatz+WMIExec"组件 持久化:通过WMI实现持续驻留 2.2 无文件技术实现 完全依赖WMI(Windows Management Instrumentation)类属性存储恶意代码 不产生传统意义上的文件落地 使用Wmic攻击绕过UAC和杀毒软件检测 2.3 横向渗透技术 永恒之蓝(EternalBlue)漏洞利用 Mimikatz凭证窃取工具 WMIExec远程执行组件 3. 演变过程 3.1 发展阶段 2017年底 :首次出现,较为沉寂 2018年2-4月 :增加攻击目标(Weblogic、PHPMyAdmin、Drupal),僵尸网络规模扩大 2018年6月 :重大更新,开始为其他黑客组织提供服务 3.2 载荷托管变化 | IP地址 | 关联域名 | |--------|----------| | 195.22.127.157 | node3.jhshxbv.com等 | | 107.179.67.243 | stafftest.spdns.eu等 | | 45.63.55.15 | 未知 | | 94.102.52.36 | nuki-dx.com | | 123.59.68.172 | ddd.parkmap.org等 | | 93.174.93.73 | demaxiya.info等 | | 121.17.28.15 | 未知 | | 195.22.127.93 | www.windowsdefenderhost.club | | 198.54.117.244 | update.windowsdefenderhost.club | | 107.148.195.71 | d4uk.7h4uk.com | | 185.128.40.102 | d4uk.7h4uk.com等 | | 185.128.43.62 | d4uk.7h4uk.com等 | | 192.74.245.97 | d4uk.7h4uk.com | | 87.121.98.215 | 未知 | | 172.247.116.8 | 未知 | 3.3 商业化转变迹象 开始使用其他黑客组织早先使用的域名(d4uk.7h4uk.com) 代码中加入与原有风格不符的函数(RunDDOS、KillBot等) 攻击组件呈现定制化特征 4. 防御措施 4.1 技术防护 漏洞修补 : 及时修补Weblogic反序列化漏洞(CVE-2018-2628) 修补"永恒之蓝"相关漏洞(MS17-010) WMI防护 : 监控和限制WMI的使用 禁用不必要的WMI服务 无文件攻击检测 : 部署内存扫描工具 监控异常进程行为 横向移动防护 : 限制SMB协议使用 实施网络分段 监控凭证窃取行为 4.2 管理措施 定期更新安全策略,适应新型攻击手法 建立完善的日志收集和分析系统 对管理员进行高级威胁识别培训 制定针对无文件攻击的应急响应计划 5. 检测指标(IoCs) 5.1 已知恶意域名 jhshxbv.com相关子域 spdns.eu相关子域 nuki-dx.com parkmap.org相关子域 demaxiya.info fashionbookmark.com windowsdefenderhost.club相关子域 7h4uk.com相关子域 5.2 恶意IP地址 参考上文载荷托管IP列表 5.3 行为特征 异常的WMI活动 使用wmic.exe执行可疑命令 内存中出现已知恶意代码模式 异常的横向移动行为 6. 总结与展望 WannaMine代表了僵尸网络发展的新趋势: 技术高级化:无文件技术、高级横向渗透 商业模式化:为其他黑客组织提供服务 持久化:通过隐蔽技术实现长期控制 防御者需要: 更新防御理念,重视内存攻击检测 加强横向移动监控 关注威胁情报,及时获取最新IoCs 建立针对商业化高级威胁的防御体系