要点综述

据报道称,全球多家组织遭到了一次严重的勒索软件攻击,西班牙的Telefonica、英国的国民保健署、以及美国的FedEx等组织纷纷中招。发起这一攻击的恶意软件是一种名为“WannaCry”的勒索软件变种。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。

此外,Talos还注意到WannaCry样本使用了DOUBLEPULSAR,这是一个由来已久的后门程序,通常被用于在以前被感染的系统上访问和执行代码。这一后门程序允许在系统上安装和激活恶意软件等其他软件。它通常在恶意软件成功利用SMB漏洞后被植入,后者已在Microsoft安全公告MS17-010中被修复。在Shadow Brokers近期向公众开放的工具包中,一种攻击性漏洞利用框架可利用此后门程序。自这一框架被开放以来,安全行业以及众多地下黑客论坛已对其进行了广泛的分析和研究。

WannaCry似乎并不仅仅是利用与这一攻击框架相关的ETERNALBLUE(永恒之蓝)模块,它还会扫描可访问的服务器,检测是否存在DOUBLEPULSAR后门程序。如果发现有主机被植入了这一后门程序,它会利用现有的后门程序功能,并使用它来通过WannaCry感染系统。如果系统此前未被感染和植入DOUBLEPULSAR,该恶意软件将使用ETERNALBLUE尝试利用SMB漏洞。这就造成了近期在互联网上观察到的大规模类似蠕虫病毒的活动。

组织应确保运行Windows操作系统的设备均安装了全部补丁,并在部署时遵循了最佳实践。此外,组织还应确保关闭所有外部可访问的主机上的SMB端口(139和445)。

请注意,针对这一威胁我们当前还处于调查阶段,随着我们获知更多信息,或者攻击者根据我们的行动作出响应,实际情况将可能发生变化。Talos将继续积极监控和分析这一情况,以发现新的进展并相应采取行动。因此,我们可能会制定出新的规避办法,或在稍后调整和/或修改现有的规避办法。有关最新信息,请参阅您的Firepower Management Center或Snort.org。

攻击详细信息

我们注意到从东部标准时间早上5点(世界标准时间上午9点)前开始,网络中针对联网主机的扫描开始急速攀升。

基础设施分析

Cisco Umbrella研究人员在UTC时间07:24,观察到来自WannaCry的killswitch域名(iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com)的第一个请求,此后在短短10小时后,就上升到1,400的峰值水平。

该域名组成看起来就像是人为输入而成,大多数字符均位于键盘的上排和中间排。

鉴于此域名在整个恶意软件执行中的角色,与其进行的通信可能被归类为kill switch域名:

以上子程序会尝试对此域名执行HTTP GET操作,如果失败,它会继续进行感染操作。然而,如果成功,该子程序将会结束。该域名被注册到一个已知的sinkhole,能够有效使这一样本结束其恶意活动。

原始注册信息有力证明了这一点,其注册日期为2017年5月12日:

恶意软件分析

初始文件mssecsvc.exe会释放并执行tasksche.exe文件,然后检查kill switch域名。之后它会创建mssecsvc2.0服务。该服务会使用与初次执行不同的入口点执行mssecsvc.exe文件。第二次执行会检查被感染电脑的IP地址,并尝试联接到相同子网内每个IP地址的TCP 445端口。当恶意软件成功联接到一台电脑时,将会建立联接并传输数据。我们认为这一网络流量是一种利用程序载荷。已有广泛报道指出,这一攻击正在利用最近被泄露的漏洞。Microsoft已在MS17-010公告中修复了此漏洞。我们当前尚未完全了解SMB流量,也未完全掌握这一攻击会在哪些条件下使用此方法进行传播。

tasksche.exe文件会检查硬盘,包括映射了盘符的网络共享文件夹和可移动存储设备,如“C:/”和“D:/”等。该恶意软件之后会检查具有附录中所列后缀名的文件,然后使用2048位RSA加密算法对其进行加密。在加密文件的过程中,该恶意软件会生成一个新的文件目录“Tor/”,在其中释放tor.exe和九个供tor.exe使用的dll文件。此外,它还会释放两个额外的文件:taskdl.exe和taskse.exe。前者会删除临时文件,后者会启动@wanadecryptor@.exe,在桌面上向最终用户显示勒索声明。@wanadecryptor@.exe并不包含在勒索软件内,其自身也并非勒索软件,而仅仅是用来显示勒索声明。加密由tasksche.exe在后台完成。

@wanadecryptor@.exe会执行tor.exe文件。这一新执行的进程将会启动到Tor节点的网络联接,让WannaCry能够通过Tor网络代理发送其流量,从而保持匿名。

与其他勒索软件变种类似,该恶意软件也会删除受害人电脑上的任意卷影副本,以增加恢复难度。它通过使用WMIC.exe、vssadmin.exe和cmd.exe完成此操作。

WannaCry使用多种方法辅助其执行,它使用attrib.exe来修改+h标记(hide),同时使用icacls.exe来赋予所有用户完全访问权限(“icacls ./grant Everyone:F /T /C /Q”)。

该恶意软件被设计成一种模块化服务。我们注意到与该勒索软件相关的可执行文件由不同的攻击者编写,而非开发服务模块的人员编写。这意味着该恶意软件的结构可能被用于提供和运行不同的恶意载荷。

加密完成后,该恶意软件会显示以下勒索声明。这一勒索软件非常有趣的一点是,其勒索屏幕是一个可执行文件,而非图像、HTA文件或文本文件。

组织应该意识到,犯罪分子在收到勒索赎金后,并无义务提供解密秘钥。Talos强烈呼吁所有被攻击的人员尽可能避免支付赎金,因为支付赎金的举动无疑就是在直接资助这些恶意活动的壮大。

规避与预防

希望避免被攻击的组织应遵循以下建议:

• 确保所有Windows系统均安装了全部补丁。至少应确保安装了Microsoft公告MS17-010。

• 根据已知的最佳实践,具有可通过互联网公开访问的SMB(139和445端口)的任意组织应立即阻止入站流量。

此外,我们强烈建议组织考虑阻止到TOR节点的联接,并阻止网络上的TOR流量。ASA Firepower设备的安全情报源中列出了已知的TOR出口节点。将这些节点加入到黑名单将能够避免与TOR网络进行出站通信。

除了以上的规避措施外,Talos强烈鼓励组织采取以下行业标准建议的最佳实践,以预防此类及其他类似的攻击活动。

• 确保您的组织运行享有支持的操作系统,以便能够获取安全更新。

• 建立有效的补丁管理办法,及时为终端及基础设施内的其他关键组件部署安全更新。

• 在系统上运行防恶意软件,确保定期接收恶意软件签名更新。

• 实施灾难恢复计划,包括将数据备份到脱机保存的设备,并从中进行恢复。攻击者会经常瞄准备份机制,限制用户在未支付赎金的情况下恢复其文件的能力。

规避办法

Snort规则:42329-42332、42340、41978

下方列出了客户可以检测并阻止此威胁的其他办法。

高级恶意软件防护(AMP)能够有效避免执行这些攻击者使用的恶意软件。

CWS或WSA网络扫描能够阻止访问恶意网站,并发现这些攻击中使用的恶意软件。

Email Security可以阻止攻击者在其攻击活动中发送的恶意电子邮件。

IPS和NGFW的网络安全防护功能可以提供最新的签名,用来检测攻击者发起的恶意网络活动。

AMP Threat Grid能够帮助发现恶意软件二进制文件,并在所有思科安全产品中建立防护措施。

Umbrella能够阻止对与恶意活动相关的域名进行DNS解析。

Talos介绍

Talos团队由业界领先的网络安全专家组成,他们分析评估黑客活动,入侵企图,恶意软件以及漏洞的最新趋势。包括ClamAV团队和一些标准的安全工具书的作者中最知名的安全专家,都是Talos的成员。这个团队同时得到了Snort、ClamAV、Senderbase.org和Spamcop.net社区的庞大资源支持,使得它成为网络安全行业最大的安全研究团队。也为思科的安全研究和安全产品服务提供了强大的后盾支持。

原文发布时间为:2017年5月13日

本文作者:思科Talos安全团队

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

思科Talos深度解析“WannaCry勒索软件相关推荐

  1. 赛门铁克发布针对WannaCry勒索软件的更新预警

    赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系: 已知的Lazarus使用工具和WannaCry勒索软件共同出现:赛门铁克发现,Lazarus组织在设备上使用的专有工具同时 ...

  2. WannaCry勒索软件还在继续传播和感染中

    WannaCry的大规模感染受益于影子经纪人泄露的永恒蓝色漏洞,尽管微软发布了安全更新,但许多用户还没有安装它.自最初爆发以来已经过去了18个月,但到目前为止仍有数十万用户感染了WannaCry勒索软 ...

  3. linux版本wannacry,Wannacry勒索软件解决方案

    1 背景 5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织. 该软件被认为是一种蠕虫变种(也被称为&qu ...

  4. 这个小伙因WannaCry勒索软件一夜成名,获得一年免费披萨

    本文讲的是这个小伙因WannaCry勒索软件一夜成名,获得一年免费披萨, 意外阻断WannaCry勒索软件的"匿名英雄" 近日,全球近百个国家和地区遭受WannaCry勒索软件攻击 ...

  5. 新型攻击接踵而来 思科Talos解析Jaff勒索软件

    思科Talos持续监控电子邮件威胁环境,紧密跟踪出现的新威胁和现有威胁的变化.我们最近观察到几次大规模的电子邮件攻击活动,它们试图传播一种名为"Jaff"的全新勒索软件变种.有意思 ...

  6. 腾讯安全反病毒实验室解读“Wannacry”勒索软件

    背景 针对昨日英国医院被攻击,随后肆虐中国高校的 WannaCry 勒索事件,腾讯安全反病毒实验室第一时间给出了深度权威的分析.此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播, ...

  7. 360安全中心:WannaCry勒索软件威胁形势分析

    猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月 ...

  8. ”NSA武器库-永恒之蓝“与“Wannacry蠕虫勒索软件”的双剑合璧

    5月12日起,大规模勒索病毒软件在全球蔓延,我国大量行业企业内网受到攻击,教育网受损严重,据悉,大量学校电脑感染勒索病毒,重要文件被加密. 这是不法分子利用NSA黑客武器库泄露的"永恒之蓝& ...

  9. 赛门铁克针对勒索软件WannaCry发布全球预警

    2017年5月12日,全球爆发一种新型比特币勒索病毒家族的攻击,该勒索软件名为Ransom.CryptXXX(WannaCry).该勒索软件由爆发至今已在全球广泛传播,并影响大量企业用户,其中,欧洲用 ...

最新文章

  1. Redhat9安装firefox详解
  2. java内存模型 原子性_Java内存模型JMM 高并发原子性可见性有序性简介 多线程中篇(十)...
  3. 求100以内的素数c语言_100万以内的四胞胎素数166组
  4. 图的定义存储和遍历(一级)
  5. OSPF笔记——LSA及其字段,及其作用
  6. Bulma - 基于 Flexbox 的现代化的 CSS 框架
  7. Java函数式编程详解
  8. 可综合的异步fifo设计(二)
  9. CSS基础之 文字和文本元素
  10. 了解传销系列之三 : 开心门
  11. C++自定义列表实现贪吃蛇
  12. 怎么看《就算老公一毛钱股份都没拿到,在我心里,他依然是最牛逼的创业者》文中创业公司 CEO 的行为?
  13. win10进程太多怎么优化_Windows 10加速优化全攻略,何止是快?
  14. ubuntu22.04美化、办公、开发工具安装
  15. android 平板 不支持apk,平板电脑上怎么无法打开apk文件
  16. 《机器学习入门实战》第 01 篇 如何入门机器学习?
  17. 蓝牙驱动卸载后自动安装_在安卓旧手机上安装「人人影视客户端」实现收藏后自动下载...
  18. Linux 2.6内核的设备模型
  19. STM32学习之Keil5软件配置
  20. 大数据能否带来风控革命

热门文章

  1. sqlalchemy.exc.IntegrityError: (mysql.connector.errors.IntegrityError) 1062 (23000): Duplicate entry
  2. hcnp RIP思维导图
  3. Run Book Automation - RBA系统介绍
  4. 面向B2C电子商务系统的创新物流跟踪解决方案
  5. 大数据开发平台:数仓组件Apache Kylin详细安装暨使用教程
  6. 教资综合素质计算机试题及答案,2019上全国教资统考中学综合素质试题及答案解析...
  7. HRBUST - 1182 栈
  8. Emacs的”改写“与”插入“模式切换:
  9. 小爱音箱提示“系统出现点问题,请检查配置。。。“采坑之旅
  10. 阿富汗赫拉特堡垒后的落日