大数跨境
0
0

揭秘 | 勒索病毒WannaCry一夜“横扫”全球99国始末(图)

揭秘 | 勒索病毒WannaCry一夜“横扫”全球99国始末(图) 物联网安全号
2017-05-15
0
导读:5月12日晚,一款名为“WannaCry”的勒索病毒在全球进行大规模攻击。

编者按

5月12日晚,一款名为“WannaCry”的勒索病毒在全球进行大规模攻击,目前已知有99个国家受害,据报英国医疗系统、快递公司FedEx、俄罗斯第2大电信公司Megafon都是这轮攻击的受害者。我国的教育网络在也成了本轮攻击的重灾区,攻击造成了部分学校教学网络的瘫痪。界小编采访安天CERT等相关安全专家,为您揭开本次病毒攻击事件真相,以及相关防护紧急举措。






1
事件爆发






      

5月12日,英国16家医院同时遭遇Wannacry(永恒之蓝)勒索蠕虫攻击,导致伦敦、诺丁汉等多地医院的IT系统瘫痪。随后,这个基于Windows网络共享协议进行攻击传播的蠕虫恶意代码在全球开始传播。五个小时内,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内的高校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。



中国大批高校也出现感染情况,众多师生的电脑文件被病毒加密,只有支付赎金才能恢复。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。全国多地中石油加油站出现断网,加油卡无法使用,疑似遭遇敲诈病毒攻击。截至5月13日中午,估计中国国内超2万台机器中招,全球超10万台机器被感染。



这次的“永恒之蓝”勒索蠕虫,是NSA网络军火民用化的全球第一例。一个月前,第四批NSA相关网络攻击工具及文档被Shadow Brokers组织公布,包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。


在之前就已经爆发的多次利用445端口进行蠕虫攻击的事件中,部分运营商在主干网络上已经封禁了445端口,但是教育网以及大量企业内网并没有此限制,而且并未及时安装补丁,仍然存在大量暴露445端口且存在漏洞的电脑,导致了这次“永恒之蓝”勒索蠕虫的泛滥。


是谁在开展攻击?

  一些专家说,这种攻击应该是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue。

  然后,国安局研发的相关工具就被一个名为“影子经纪人”的黑客团体窃取了。 黑客们还尝试在一个网上拍卖中出售它们。

  但是,黑客们之后又决定免费提供这些工具,并在4月8日发布了加密密码。

  黑客们表示,他们发布密码,是为了对美国总统唐纳德·特朗普表示“抗议”。

  当时一些网络安全专家表示,恶意软件可能是真的,但却已经过时,因为微软在3月份就发布了这个漏洞的补丁,但问题在于,很多系统可能尚未安装更新补丁。

  微软周五表示,其工程师已经增加了针对WannaCrypt的检测和保护。微软还说,该公司正在为客户提供帮助。



谁受到了攻击?

  英国国家卫生服务局(NHS)受到攻击,一些手术被迫取消。一名NHS工作人员告诉BBC,在其中一些案例中,病人“几乎肯定会死亡”。

  有报道说,俄罗斯的感染案例比其他任何一个国家都多。

  一些西班牙公司,包括电信巨头Telefonica,电力公司Iberdrola和公用事业公司Gas Natural也遭受了攻击。有报道说,这些公司的工作人员被告知要关掉计算机。

  葡萄牙电信公司、联邦快递公司、瑞典一个地区的政府,以及俄罗斯第二大移动运营商Megafon,也表示受到了攻击。

  这个恶意软件的工作原理是怎样的?

  一些安全研究人员指出,这次的感染似乎是通过一个蠕虫来部署的。蠕虫是一种程序,可以在计算机之间自我传播。

  与许多其他恶意程序不同的是,这个程序只靠自己就能够在一个网络中移动传播。其他大多数恶意程序是依靠人类来传播的,也就是说,需要先有人去点击含有攻击代码的附件。

  一旦WannaCry进入了一个组织机构的内部计算机网络,它就会找到一些脆弱的计算机并感染它们。这可能解释了为什么它的影响是如此巨大——因为每个受害的组织机构里都有大量的机器被感染。

       




2
技术解剖






        该勒索软件是一个名称为“wannacry”的新家族,目前无法解密该勒索软件加密的文件。该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-010,微软在今年3月份发布了该漏洞的补丁。2017年4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用的“网络军火”中包含了该漏洞的利用程序,而该勒索软件的攻击者或攻击组织在借鉴了该“网络军火”后进行了些次全球性的大规模攻击事件。


        当系统被该勒索软件入侵后,弹出勒索对话框:


图1 勒索界面


        加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为“.WNCRY”。


图 2 加密后的文件名


        攻击者极其嚣张,号称“除攻击者外,就算老天爷来了也不能恢复这些文档” (该勒索软件提供免费解密数个加密文件以证明攻击者可以解密加密文件,“点击 <Decrypt> 按钮,就可以免费恢复一些文档。”该勒索软件作者在界面中发布的声明表示,“3天内付款正常,三天后翻倍,一周后不提供恢复”)。现实情况非常悲观,勒索软件的加密强度大,没有密钥的情况下,暴力破解需要极高的运算量,基本不可能成功解密。


图 3 可解密数个文件


        该勒索软件采用包括英语、简体中文、繁体中文等28种语言进行“本地化”。


图 4  28种语言


该勒索软件会将自身复制到每个文件夹下,并重命名为“@WanaDecryptor@.exe”。同时衍生大量语言配置等文件:


图5 衍生文件

     

        该勒索软件AES和RSA加密算法,加密的文件以“WANACRY!”开头:


图6 加密文件


        加密如下后缀名的文件:


.PNG.PGD.PSPIMAGE.TGA.THM.TIF.TIFF.YUV.AI.EPS.PS.SVG.INDD.PCT.PDF.XLR.XLS.XLSX.ACCDB.DB.DBF.MDB.PDB.SQL.APK.APP.BAT.CGI.COM.EXE.GADGET.JAR.PIF.WSF.DEM.GAM.NES.ROM.SAV.CAD.DWG.DXF.GPX.KML.KMZ.ASP.ASPX.CER.CFM.CSR.CSS.HTM.HTML.JS.JSP.PHP.RSS.XHTML.DOC.DOCX.LOG.MSG.ODT.PAGES.RTF.TEX.TXT.WPD.WPS.CSV.DAT.GED.KEY.KEYCHAIN.PPS.PPT.PPTX.INI.PRF.HQX.MIM.UUE.7Z.CBR.DEB.GZ.PKG.RAR.RPM.SITX.TAR.GZ.ZIP.ZIPX.BIN.CUE.DMG.ISO.MDF.TOAST.VCD.TAR.TAX2014.TAX2015.VCF.XML.AIF.IFF.M3U.M4A.MID.MP3.MPA.WAV.WMA.3G2.3GP.ASF.AVI.FLV.M4V.MOV.MP4.MPG.RM.SRT.SWF.VOB.WMV.3DM.3DS.MAX.OBJ.BMP.DDS.GIF.JPG.CRX.PLUGIN.FNT.FOX.OTF.TTF.CAB.CPL.CUR.DESKTHEMEPACK.DLL.DMP.DRV.ICNS.ICO.LNK.SYS.CFG


注:该勒索软件的部分版本在XP系统下因文件释放未成功而未加密用户文件。


图7




3
应急防护






  • 开启系统防火墙

  • 利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)

  • 打开系统自动更新,并检测更新进行安装


3.1  Win7、Win8、Win10的处理流程


        1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙


图8


        2、选择启动防火墙,并点击确定


图9


        3、点击高级设置


图10


        4、点击入站规则,新建规则


图11


        5、选择端口,下一步


图12


6、特定本地端口,输入445,下一步


图13


7、选择阻止连接,下一步


图14


8、配置文件,全选,下一步


图15


9、名称,可以任意输入,完成即可。


图16


3.2  XP系统的处理流程


1、依次打开控制面板,安全中心,Windows防火墙,选择启用


图17


2、点击开始,运行,输入cmd,确定执行下面三条命令


net  stop rdr

net  stop srv

net  stop netbt


3、由于微软已经不再为XP系统提供系统更新,建议用户尽快升级到高版本系统。




小编结语:

在过去几年间,类似“红色代码”、“震荡波”、“冲击波”等大规模蠕虫感染带来的网络拥塞,系统大面积异常等事件日趋减少。而对基于PC节点的大规模僵尸网络的关注也开始不断下降,类似Mirai等IoT僵尸网络开始成为注意力的焦点。这使传统IT网络开始陷入一种假想的“平静”当中。由于Windows自身在DEP、ASLR等方面的改善, 使一击必杀的系统漏洞确实在日趋减少,主流的攻击面也开始向应用开始转移。在这种表面上的平静之中,以窃密、预制为目的的APT攻击,则由于其是高度隐秘的、难以为IT资产的管理者感知到的攻击,始终未能得到足够的重视。而黑产犯罪的长尾化,针对性的特点,也使其并不依赖极为庞大的受害人群分布,即可获得稳定的黑色收益。因此在过去几年,内网安全风险是围绕高度隐蔽性和定向性展开的,这种风险难以感知的特点,导致内网安全未得到有效的投入和重视。也为导致今天的大规模安全灾难形成了必然基础。勒索软件的一大特点,是其威胁后果是直接可见的。这种极为惨烈的损失,昭示了内网安全的欠账。也说明我们长期在简单的边界防护、物理隔离和内部的好人假定的基础上经营出安全图景,是一种“眼不见为净”式的自欺,无法通过攻击者的检验。

【声明】内容源于网络
0
0
物联网安全号
物联网安全号是国内首家专注报道物联网安全领域的新媒体,致力于打造该领域最具价值的情报站和智库,建设物联网安全爱好者们交流、分享技术的新型社群。
内容 447
粉丝 0
物联网安全号 物联网安全号是国内首家专注报道物联网安全领域的新媒体,致力于打造该领域最具价值的情报站和智库,建设物联网安全爱好者们交流、分享技术的新型社群。
总阅读133
粉丝0
内容447