你还在关注勒索病毒?别人已经转行挖矿!

2017年7月,腾讯网吧守护TSPN和顺网联合团队在网吧发现异常进程,经分析确认为NSA攻击工具包,用于安装DoublePulsar后门并进行门罗币挖矿。恶意软件利用EternalBlue和DoublePulsar实施攻击,通过局域网传播并在受感染计算机上下载挖矿程序。

0×01 来源

2017年7月10日左右,由腾讯网吧守护TSPN和顺网联合团队在某网吧内发现异常的svchost.exe进程,以及与之相关spoolsv.exe进程,遂提取样本到安全中心进行人工核实。

0×02 真身

拿到样本后从外观看与系统自带的进程无异,但查看属性发现spoolsv.exe是一个压缩文件,于是开始产生警觉。

 

spoolsv.exe是一个压缩文件

尝试使用7zip解压此文件后,发现了惊天大秘密——NSA 攻击工具包。从字面上我们可以看到永恒之蓝、永恒冠军字样的攻击配置文件。同时我们在解压之后的文件中也找到了与样本同名的两个可执行 体,以及同名的xml配置文件。

 

解压之后的文件中也找到了与样本同名的两个可执行体

打开svchost.xml查看一下,发现正是永恒之蓝的攻击配置文件。

 

永恒之蓝的攻击配置文件

打开spoolsv.xml查看一下,发现了另一个NSA工具DoublePulsar的攻击配置文件。

 

NSA工具DoublePulsar的攻击配置文件

于是猜测压缩包内的 svchost.exe 是 EternalBlue 攻击程序,压缩包内的 spoolsv.exe 则是 DoublePulsar 后门。

尝试手工运行这两个可执行文件,发现的确是命令行工具,只是配置文件不正确,无法完成攻击。

 

配置文件不正确,无法完成攻击

0×03 毒手

了解到样本的真身之后,我们开始认为这是一个和WannaCry一样的勒索病毒,但是仔细想一下发现样本并没有造成网吧电脑的大规模爆发,也没有业主有反馈,于是怀疑这并非是一起简单的勒索病毒事件。

深入分析后发现初始的spoolsv.exe(我们称之为母体)并非简简单单的释放攻击包,其自身在释放攻击载荷之后,还会开启对局域网络445端口的疯狂扫描,一旦发现局域网内开放的445端口,就会将目标IP地址及端口写入EternalBlue的配置文件中,然后启动svchost.exe进行第1步溢出攻击。第1步攻击的结果会记录在stage1.txt中,攻击完成后,母体会检查攻击是否成功,若攻击成功,则继续修改DoublePulsar的配置文件,并启动spoolsv.exe(压缩包内的DoublePulsar,并非母体)在目标计算机安装后门,此称之为第2步攻击,结果会记录在stage2.txt中。

 

母体 spoolsv 负责扫描 microsoft - ds 端口

母体发现活动端口并修改配置文件

样本详细分析

第一阶段:txt (EnternalBlue)

第二阶段: txt(DoublePulsar)

这就完了吗?仅此而已吗?那这玩意儿到底是为了啥?这不科学,没有病毒仅仅是为了传播儿传播,但是此时我们的样本在实验室内已经不再继续工作了。于是我们在网吧中继续抓取到这东西的精彩后续:被安装了DoublePulsar后门的计算机中lsass.exe进程被注入了一段shellcode,这和外网公布的DoublePulsar的行为一模一样,但样本中的这段shellcode利用lsass.exe进程在局域网被感染的其他计算机上下载了另一个神秘的可执行文件,而这个文件正是我们样本中一直没有提到的svchost.exe(与母体在同一目录下)。

 

文件下载

下载完成

而这个svchost.exe可不是EternalBlue。那么它是啥?通过仔细的分析,我们发现它会做三件事情:

第一,先把自己添加到计划任务的一个不起眼的地方,让人感觉是一个合法的任务,从而达到自启动的目的。

 

添加到计划任务的一个不起眼的地方

第二,在局域网其他电脑上下载一个母体文件,以便于二次传播。

第三,释放一个ServicesHost.exe进程并以指定的参数执行这个进程。

 

执行进程

继续跟踪这个ServicesHost.exe以及启动参数,发现了一个惊天大秘密,也就是整套传播机制的终极目的——挖矿。

从此程序的启动参数中我们看到了一个敏感的域名“xmr.pool.minergate.com”,Google一下发现这是一个国外各种数字货币的矿池,网站提供了各种数字货币的矿池地址,只要在网站注册账户,就可以利用矿机参与挖矿。而我们的样本中的矿机则是一款GITHUB上的开源矿机xmrig ,挖矿的账户则是dashcoin@protonmail.com这个账户,挖的正式一种不是很常见的数字货币——门罗币。

 

挖门罗币

门罗币

样本矿机版本

0×04 横财

说道门罗币我们也要看一下这东西到底值多少钱,随便找了个交易平台看了一下,实时价格约人民币277元,价值虽然没有BTC那么高,但也不低,挖矿收益应该不少。

 

门罗币对人民币汇率

0×05 总结

总体来看,恶意软件的释放、执行流程比较传统,但利用的攻击和漏洞相对比较新,在SMB漏洞被广泛利用到勒索软件的时候,作者却开启了另一扇淘金的大门。下面为大家图示总结一下此款恶意软件的传播和执行流程。

 

这款恶意软件的传播和执行流程

从VDC管家平台上看,此木马的传播量呈逐日上升阶段,还需要持续关注打击。在发文时,此款木马已经能够被腾讯电脑管家识别,并有效清除。

此木马的传播量呈逐日上升阶段

木马详情

木马详情

拦截病毒

最后,提醒各位玩家及网吧业主应该及时更新操作系统补丁,避免被多次割韭菜,导致WannaCry伤疤未愈,僵尸矿机又来撒盐!

转载于:https://www.cnblogs.com/h2zZhou/p/7248289.html

<think>嗯,用户是零基础转行Java后端,目前在跟黑马学Java,想知道需要补充哪些知识点。结合之前的回答和用户提供的站内引用,我需要更聚焦地给出补充建议。 用户引用[1]提到杨总结的技术路径,其中Java基础部分和之前我给的知识体系高度重合,说明基础部分黑马应该覆盖得不错。引用[2][3][4]都强调要抓核心、做项目、避免无效学习,这验证了我之前"项目驱动学习"的建议。 用户最需要的是"黑马课程之外的补充点",所以我会重点提: 1. 黑马可能弱化的计算机基础(OS/网络) 2. 企业级开发必备但课程可能讲不深的工具链(Docker/K8s) 3. 面试高频考点(JVM调优/并发实战) 特别注意用户提到"零基础转行"的焦虑,引用[4]指出不要纠结语言前景要行动,所以回复要减少理论堆砌,多用"可操作建议",比如具体到"每天刷2道LeetCode简单题"这种颗粒度。 上次回答的6个模块仍然适用,但这次要更突出: - 黑马覆盖的部分:快速过(如Spring Boot) - 需强化的部分:带学习资源(如《深入理解计算机系统》) - 补充短板:明确给出学习方式(如GitHub提交记录技巧) 最后保持问题引导,三个延展问题都设计成"学完黑马后自然产生的疑问",比如微服务安全这种课程后期才涉及的内容。</think>以下是针对零基础转行Java后端学习者的补充建议,结合黑马课程体系查漏补缺: --- ### 一、黑马课程可能未深入的核心知识点 1. **底层原理** - **JVM**:内存模型(堆/栈/方法区)、垃圾回收算法(CMS/G1)、类加载机制 - **并发编程**:`volatile`可见性、CAS原子操作、AQS同步器(`ReentrantLock`原理) - **性能优化**:线程池参数调优(`corePoolSize`/`workQueue`)、JVM调优工具(`jstack`/`jmap`) *建议阅读《深入理解Java虚拟机》[^1]* 2. **数据库高阶** - **索引原理**:B+树结构、覆盖索引、最左前缀原则 - **事务隔离**:MVCC实现原理、幻读解决方案(Next-Key Locks) - **分库分表**:ShardingSphere分片策略、全局ID生成(雪花算法) *实践:用EXPLAIN分析SQL执行计划* 3. **网络协议深度** - **TCP/IP**:三次握手/四次挥手、滑动窗口机制、粘包拆包 - **HTTP/2**:多路复用、头部压缩、服务端推送 - **WebSocket**:实时通信实现(对比轮询/SSE) --- ### 二、企业级开发必备技能(课程可能薄弱点) | 技术方向 | 关键技能 | 工具链 | |----------------|------------------------------|-----------------------| | **分布式架构** | 微服务注册发现(Nacos)<br>分布式事务(Seata) | Spring Cloud Alibaba | | **高并发处理** | 限流(Sentinel)<br>缓存穿透/雪崩解决方案 | Redis+Lua脚本 | | **容器化部署** | Docker镜像构建<br>K8s Pod管理 | Helm Chart编排 | | **监控运维** | 链路追踪(SkyWalking)<br>日志收集(ELK) | Prometheus+Grafana | --- ### 三、实战能力强化建议 1. **项目深度扩展**(黑马项目基础上) - **秒杀系统优化**: ```java // 典型Redis+Lua解决超卖 String script = "if redis.call('get', KEYS[1]) >= ARGV[1] then " + " return redis.call('decrby', KEYS[1], ARGV[1]) " + "else return -1 end"; redisTemplate.execute(script, Collections.singletonList("stock"), 1); ``` - **微服务改造**: 将单体项目拆分为:用户服务+订单服务+支付服务,使用OpenFeign通信 2. **工程化能力** - CI/CD流水线:Jenkins自动化部署(Git提交触发构建) - 代码质量:SonarQube扫描规范、Jacoco测试覆盖率 - 压力测试:JMeter模拟1000并发下单场景 --- ### 四、计算机基础补缺(转行重点!) 1. **操作系统**:进程/线程调度、内存管理、文件系统 2. **计算机网络**:DNS解析过程、HTTPS握手细节、CDN原理 3. **数据结构**:B树在数据库索引的应用、跳表实现Redis ZSET 4. **设计模式**:工厂模式(Spring BeanFactory)、代理模式(AOP底层) > **学习策略**: > - 每天1道LeetCode(从Easy开始,重点练链表/树) > - 用Wireshark抓包分析HTTP请求 > - 在Linux环境完成所有项目部署(推荐Ubuntu Server) --- ### 五、避坑指南 - ❌ **不要陷入"配置陷阱"**: 比如过度研究Spring XML配置(企业已转向注解+JavaConfig) - ✅ **聚焦价值技术栈**: 优先掌握Spring Boot+MyBatis Plus+Redis组合,而非Struts等过时框架 - 🔥 **简历关键点**: 突出“解决过2000QPS并发问题”而非“熟悉SSM” ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值