图:瑞星安全云终端成功查杀“DTLMiner”最新变种
图:服务名称检测及处理
图:计划任务名称检测及处理
图:进程命令行检测及处理
图:网络连接检测及处理
图:进程名称检测及处理
图:启动任务管理器
图:作者对RDP爆破模块的第一次优化
图:作者对RDP爆破模块的第二次优化
图:DTLMiner两个版本运行命令函数的对比(左边为10月30日新版)
图:Paste函数实际上为修改剪贴板内容
时间 | 主要更新内容 | 备注 |
2019.10.30 | 横向传播模块更新,“排除异己”模块运行间隔缩短,移除部分检测的端口;再次优化RDP爆破功能,提升攻击成功率 | |
2019.10.25 | 横向传播模块更新,单次最长运行时间延长,重新启用早期的RDP爆破功能并对其进行了优化,提升攻击成功率 | |
2019.10.23 | 横向传播模块更新,新增“排除异己”模块,每60秒运行一次,试图清除系统内存在的其他的后门和挖矿程序,最大化作者自身的利益 | |
2019.10.09 | 第三阶段脚本重新回到2019.09.07的版本;横向传播模块单次最长运行时间缩短,屏蔽早期RDP爆破功能,新增CVE-2019-0708(BlueKeep)漏洞检测模块(仅检测并上报,不利用) | |
2019.09.07 | 对配备AMD Radeon显卡的64位系统使用单独的脚本来处理挖矿问题,为其下载OpenCL模块及配套的挖矿模块 | 在2019.09.10回退到2019.08.27的版本 |
2019.08.27 | 为使用AMD Radeon显卡的64位系统准备了单独的挖矿模块 | |
2019.08.26 | 启用挖矿模块内置API,每次脚本执行时访问API获取挖矿算力信息并上报 | |
2019.08.22 | 脚本新增获取U盘及网络磁盘的信息并上报,同时对下载来的横向传播及挖矿模块进行MD5校验 | |
2019.08.21 | 横向传播模块更新:Mimikatz模块增加无文件模式加载;为RDP爆破增加限制条件,仅在机器未被感染时才尝试;作者将版本号定义为0.1 | |
2019.08.15 | 横向传播模块体积大幅缩小,新增利用RDP弱口令爆破传播 | |
2019.08.09 | 横向传播模块区分内外网,可能是为将来的内外网差异化攻击做准备 | |
2019.07.18 | 横向传播模块新增U盘传播(利用CVE-2017-8464漏洞) | |
2019.06.19 | 作者试图通过命令行输出流重定向至文件,然后读取文件来获取挖矿算力信息并上报 | 版本的脚本仅存活不到1个小时即被作者从服务器上替换回原来的版本,并且脚本头部没有签名,疑似测试用途 |
2019.06.05 | 更换域名,攻击流程变更,第三阶段的脚本头部增加了签名信息,由第二阶段的脚本在验签通过后执行 | |
2019.04.17 | 横向传播模块执行方式彻底转为无文件模式 | |
2019.04.03 | 挖矿模块由落地文件执行改为利用PowerShell进行内存加载 | |
2019.04.01 | 横向传播模块执行方式新增基于PowerShell的无文件模式,与落地文件执行方式并存 | |
2019.03.28 | 更新横向传播模块,该模块在当前版本使用以下攻击方式:永恒之蓝漏洞攻击、SMB弱口令攻击、MSSQL弱口令攻击 | |
2019.03.27 | 更新挖矿模块,该模块下载显卡驱动来提升挖矿效率 | |
2019.02.25 | 横向传播模块新增MSSQL弱口令攻击,同时扩充弱密码字典 | |
2019.01 | 将横向传播模块安装为计划任务,横向传播模块新增使用Mimikatz抓取密码以及SMB弱口令攻击;新增挖矿模块 | |
2018.12.19 | 新增PowerShell后门 | |
2018.12.14 | 初始版本,供应链攻击,利用“驱动人生”升级模块投放,使用永恒之蓝漏洞传播 |