農林漁牧網

您現在的位置是:首頁 > 農業

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

2022-01-06由 IT168企業級 發表于 農業

蠕蟲病毒怎麼殺的徹底

據報道稱,全球多家組織遭到了一次嚴重的勒索軟體攻擊,西班牙的Telefonica、英國的國民保健署、以及美國的FedEx等組織紛紛中招。發起這一攻擊的惡意軟體是一種名為“WannaCry”的勒索軟體變種。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上儲存的檔案,然後要求以比特幣的形式支付贖金。

此外,Talos還注意到WannaCry樣本使用了DOUBLEPULSAR,這是一個由來已久的後門程式,通常被用於在以前被感染的系統上訪問和執行程式碼。這一後門程式允許在系統上安裝和啟用惡意軟體等其他軟體。它通常在惡意軟體成功利用SMB漏洞後被植入,後者已在Microsoft安全公告MS17-010中被修復。在Shadow Brokers近期向公眾開放的工具包中,一種攻擊性漏洞利用框架可利用此後門程式。自這一框架被開放以來,安全行業以及眾多地下駭客論壇已對其進行了廣泛的分析和研究。

WannaCry似乎並不僅僅是利用與這一攻擊框架相關的ETERNALBLUE(永恆之藍)模組,它還會掃描可訪問的伺服器,檢測是否存在DOUBLEPULSAR後門程式。如果發現有主機被植入了這一後門程式,它會利用現有的後門程式功能,並使用它來透過WannaCry感染系統。如果系統此前未被感染和植入DOUBLEPULSAR,該惡意軟體將使用ETERNALBLUE嘗試利用SMB漏洞。這就造成了近期在網際網路上觀察到的大規模類似蠕蟲病毒的活動。

組織應確保執行Windows作業系統的裝置均安裝了全部補丁,並在部署時遵循了最佳實踐。此外,組織還應確保關閉所有外部可訪問的主機上的SMB埠(139和445)。

請注意,針對這一威脅我們當前還處於調查階段,隨著我們獲知更多資訊,或者攻擊者根據我們的行動作出響應,實際情況將可能發生變化。Talos將繼續積極監控和分析這一情況,以發現新的進展並相應採取行動。因此,我們可能會制定出新的規避辦法,或在稍後調整和/或修改現有的規避辦法。有關最新資訊,請參閱您的Firepower Management Center或Snort。org。

攻擊詳細資訊

我們注意到從東部標準時間早上5點(世界標準時間上午9點)前開始,網路中針對聯網主機的掃描開始急速攀升。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

基礎設施分析

Cisco Umbrella研究人員在UTC時間07:24,觀察到來自WannaCry的killswitch域名(iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[。]com)的第一個請求,此後在短短10小時後,就上升到1,400的峰值水平。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

該域名組成看起來就像是人為輸入而成,大多數字符均位於鍵盤的上排和中間排。

鑑於此域名在整個惡意軟體執行中的角色,與其進行的通訊可能被歸類為kill switch域名:

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

以上子程式會嘗試對此域名執行HTTP GET操作,如果失敗,它會繼續進行感染操作。然而,如果成功,該子程式將會結束。該域名被註冊到一個已知的sinkhole,能夠有效使這一樣本結束其惡意活動。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

原始註冊資訊有力證明了這一點,其註冊日期為2017年5月12日:

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

惡意軟體分析

初始檔案mssecsvc。exe會釋放並執行tasksche。exe檔案,然後檢查kill switch域名。之後它會建立mssecsvc2。0服務。該服務會使用與初次執行不同的入口點執行mssecsvc。exe檔案。第二次執行會檢查被感染電腦的IP地址,並嘗試聯接到相同子網內每個IP地址的TCP 445埠。當惡意軟體成功聯接到一臺電腦時,將會建立聯接並傳輸資料。我們認為這一網路流量是一種利用程式載荷。已有廣泛報道指出,這一攻擊正在利用最近被洩露的漏洞。Microsoft已在MS17-010公告中修復了此漏洞。我們當前尚未完全瞭解SMB流量,也未完全掌握這一攻擊會在哪些條件下使用此方法進行傳播。

tasksche。exe檔案會檢查硬碟,包括映射了碟符的網路共享資料夾和可移動儲存裝置,如“C:/”和“D:/”等。該惡意軟體之後會檢查具有附錄中所列字尾名的檔案,然後使用2048位RSA加密演算法對其進行加密。在加密檔案的過程中,該惡意軟體會生成一個新的檔案目錄“Tor/”,在其中釋放tor。exe和九個供tor。exe使用的dll檔案。此外,它還會釋放兩個額外的檔案:taskdl。exe和taskse。exe。前者會刪除臨時檔案,後者會啟動@wanadecryptor@。exe,在桌面上向終端使用者顯示勒索宣告。@wanadecryptor@。exe並不包含在勒索軟體內,其自身也並非勒索軟體,而僅僅是用來顯示勒索宣告。加密由tasksche。exe在後臺完成。

@wanadecryptor@。exe會執行tor。exe檔案。這一新執行的程序將會啟動到Tor節點的網路聯接,讓WannaCry能夠透過Tor網路代理傳送其流量,從而保持匿名。

與其他勒索軟體變種類似,該惡意軟體也會刪除受害人電腦上的任意卷影副本,以增加恢復難度。它透過使用WMIC。exe、vssadmin。exe和cmd。exe完成此操作。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

WannaCry使用多種方法輔助其執行,它使用attrib。exe來修改+h標記(hide),同時使用icacls。exe來賦予所有使用者完全訪問許可權(“icacls 。/grant Everyone:F /T /C /Q”)。

該惡意軟體被設計成一種模組化服務。我們注意到與該勒索軟體相關的可執行檔案由不同的攻擊者編寫,而非開發服務模組的人員編寫。這意味著該惡意軟體的結構可能被用於提供和執行不同的惡意載荷。

加密完成後,該惡意軟體會顯示以下勒索宣告。這一勒索軟體非常有趣的一點是,其勒索螢幕是一個可執行檔案,而非影象、HTA檔案或文字檔案。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

組織應該意識到,犯罪分子在收到勒索贖金後,並無義務提供解密秘鑰。Talos強烈呼籲所有被攻擊的人員儘可能避免支付贖金,因為支付贖金的舉動無疑就是在直接資助這些惡意活動的壯大。

規避與預防

希望避免被攻擊的組織應遵循以下建議:

確保所有Windows系統均安裝了全部補丁。至少應確保安裝了Microsoft公告MS17-010。

根據已知的最佳實踐,具有可透過網際網路公開訪問的SMB(139和445埠)的任意組織應立即阻止入站流量。

此外,我們強烈建議組織考慮阻止到TOR節點的聯接,並阻止網路上的TOR流量。ASA Firepower裝置的安全情報源中列出了已知的TOR出口節點。將這些節點加入到黑名單將能夠避免與TOR網路進行出站通訊。

除了以上的規避措施外,Talos強烈鼓勵組織採取以下行業標準建議的最佳實踐,以預防此類及其他類似的攻擊活動。

確保您的組織執行享有支援的作業系統,以便能夠獲取安全更新。

建立有效的補丁管理辦法,及時為終端及基礎設施內的其他關鍵元件部署安全更新。

在系統上執行防惡意軟體,確保定期接收惡意軟體簽名更新。

實施災難恢復計劃,包括將資料備份到離線儲存的裝置,並從中進行恢復。攻擊者會經常瞄準備份機制,限制使用者在未支付贖金的情況下恢復其檔案的能力。

規避辦法

Snort規則:42329-42332、42340、41978

下方列出了客戶可以檢測並阻止此威脅的其他辦法。

解析“WannaCry”勒索軟體 工程師最值得看防禦方法

高階惡意軟體防護(AMP)能夠有效避免執行這些攻擊者使用的惡意軟體。

CWS或WSA網路掃描能夠阻止訪問惡意網站,並發現這些攻擊中使用的惡意軟體。

Email Security可以阻止攻擊者在其攻擊活動中傳送的惡意電子郵件。

IPS和NGFW的網路安全防護功能可以提供最新的簽名,用來檢測攻擊者發起的惡意網路活動。

AMP Threat Grid能夠幫助發現惡意軟體二進位制檔案,並在所有思科安全產品中建立防護措施。

Umbrella能夠阻止對與惡意活動相關的域名進行DNS解析。