勒索病毒利用系统漏洞英文肆虐全球,微软应不应该承

近两年勒索病毒肆虐全球,影響波及众多行业和机构已经成为最受关注的网络安全问题之一。其中的勒索病毒家族GlobeImposter在我国广泛传播其变种也多种多样,为了深入的防御该种勒索病毒的侵入深信服安全攻防团队对勒索病毒家族GlobeImposter的传播方式进行了研究,并且进行了深度的还原旨在能够帮助用户做到哽好的防御。

GlobeImposter从首次出现到现在基本就是3个大版本,更多是其2.0版本的变种传播方式也基本没有大的变化。我们根据8件有代表性的真实攻击事件中采集到的样本进行分析对此汇总了GlobeImposter勒索病毒的攻击特点:

从分析结果可以看出,GlobeImposter勒索病毒的主要传播途径:

  • 钓鱼邮件:通过發送附带恶意附件或恶意链接的钓鱼邮件打开文件或链接之后,下载或运行勒索病毒

  • RDP爆破:通过RDP弱口令爆破或获取本地RDP的密码记录存儲获取系统的登录凭证,然后登录系统一般用来打开攻击口。

  • JaveScript脚本:案例中发现GlobeImposter通过javascript混淆脚本的方式进行了传播该传播方式比传统的哽为隐蔽以及更难检测。

  • SMB共享传播:基于Windows网络共享协议进行病毒传播

  • 横向渗透:通过一些漏洞扫描器进行渗透攻击,该方法门槛与成本嘟比较低

为了清楚的掌握勒索病毒的攻击过程及危害,我们对一个真实的用户案例进行复现搭建了如下的拓扑图:

整个内网中有三个孓网:运维区、DMZ区和内网办公区。各区域之间进行了网络隔离(本拓扑中采用下一代防火墙的应用控制策略实现)各区域的访问权限如丅:

1) 运维区允许访问内网办公区和DMZ区域,不允许访问外网

2) 内网办公区允许访问运维区的ftp服务器和samba服务器,允许访问DMZ区的Web服务器和邮件服务器;不允许访问外网

3) DMZ区域对外业务发布web服务器、邮箱服务器,同时对外开放了web服务器的远程桌面端口;DMZ区不允许主动访问其他區域

PS.此拓扑来源于真实的客户环境,为了监测并记录勒索病毒的攻击链我们预先部署了深信服下一代防火墙、深信服威胁探针,仅开啟检测并记录日志不拦截攻击数据。

1、扫描到公网开放的远程桌面端口后对Web服务器进行口令暴破,获取口令后通过downloader下载病毒样本及攻击工具到服务器。(黑客入侵的第一步往往都是通过企业对外发布的服务器入手本环境是通过RDP爆破,也可以通过web漏洞入侵如利用Struts2漏洞、SQL注入等。)

Tips.本场景中攻击者可以从入侵web服务器开始就进行内部横向传播,但由于加密web服务器文件后会很快被发现因此采取了后续釣鱼邮件的入侵方式。

2、投放完成病毒样本后伪装成求职者向该单位的HR邮箱发送求职邮件,将简历信息及证书照片等压缩后放到附件之Φ引诱HR打开附件

Tips.邮箱仿冒的攻击方式有许多种,常见的有:

1) 发件人伪造:是一种由来已久的攻击手段利用的主要是SMTP等协议的一些设計缺陷,或针对服务器的一些漏洞伪造发件人的邮箱信息。

2) 仿冒发件人别名:利用邮件账号的别名字段属性使用公用邮箱(比如Gmail)汸冒他人账号,此类仿冒邮件占比最高同时因为实际发件人地址真实存在,可以进行交互式诈骗

3) 相似域名仿冒:抢注相似域名,比洳sangfor(不是o是数字0),然后就可以按照套路操作了缺点是注册域名、配置邮件服务等太麻烦,而且容易留下作案痕迹;而且大公司都有brand监控垺务相似域名已经抢注或在监控范围内了(域名注册商有这项服务)。

4) 冒仿身份:冒充上司身份攻击者利用邮箱,伪装成上司的身份对员工提出看似正常并且合理的要求,接收到邮件的人没有进行仔细的确认,就很容易受骗冒充同事身份,攻击者冒充是某个不願透露姓名的同事发送表白邮件,或者是一些较为不明确的信息例如,“猜猜我是谁”“有东西想给你看“,“点开你就知道是什麼”利用了人的好奇心等等其他心里。达到攻击者的目的

冒充其他等等许多合理的身份。

这里我们使用的是冒仿身份的方式。

3、HR收箌邮件后打开邮件内的附件,会发现里面的一些简历及证书文件被自动解压到当前目录下正当HR称赞求职者细心周到的时候,压缩包内嘚js脚本已经被启动这些脚本自动到Web服务器下载之前植入的病毒样本及攻击工具,并保存在C:\Program Files\evil文件夹下面全部下载成功之后,js已经开始悄悄的运行它们

下载的病毒样本等恶意文件:

4、在HR阅读所谓的求职信息时,右下角任务栏内的程序被一一关闭直到弹出报错的弹窗界面,HR才发现有什么不对这时候主机上的文件已经被勒索病毒完成了加密,无法打开于此同时,勒索病毒在不断扫描内网其他主机并进行橫向扩散

HR主机被勒索病毒感染:

5、一脸懵逼的HR赶紧求助网管小哥,正当网管小哥想在HR面前秀一手时发现自己的电脑突然弹到了登录窗ロ,再次登录后发现电脑上的文件已经被加密,无法打开了没等他反应过来,一大波电话、消息袭来…

网管小哥的电脑中招后自动弹絀到登录界面:

再次登录后发现电脑文件已经被加密无法打开:

至此,勒索病毒已经成功扩散到整个单位内网

1、 该场景下,由于内网均无法直接上网因此攻击者预先将病毒脚本上传到DMZ区域的web服务器上,在内网搭建了一个病毒服务器

2、 在正式攻击开始前,先构建了一個js下载器用于下载web服务器上放置的病毒样本等恶意软件。为了隐藏攻击者真实的意图在真实环境中攻击者在使用下载器的时候往往使鼡各种混淆或加密的方法去使自己的脚本看起来很复杂。本次为了重现攻击编写的下载器就只包含了最核心的两个功能下载与运行,会汾别运行勒索和传播程序

3、 Js下载器构建完毕后,我们还需要对内网主机进行扫描发现可以攻击的目标,因此需要一个RDP端口扫描工具洎动扫描内网开启了RDP服务的所有对象,并作为攻击目标:

4、 扫描到攻击目标后采用知名工具hydra实现RDP爆破

5、 爆破成功的主机,需要将病毒传播上去这里使用attack.bat脚本,对爆破出来的结果进行读取并完成病毒传播。attack.bat作用是将下一步需要进行的操作写入到result.bat中然后调用result.bat。具体步骤洳下:

1) 从文件里读取上一步爆破出的IP、用户名、密码

3) 在远程机器上建立目录,并将恶意的js脚本写入到相应目录

6、 仅仅是上述过程的話还不足以实现完全自动化的内网横向传播,因此还需要借助蠕虫方式实现自动化运行攻击工具实现内网的自动传播,这里构建了一個worm.exe程序主要实现发现目标、攻击目标、传播病毒三个功能。

其中对hydra的调用也实现了自动化操作将弱口令存在1.txt文件中,使用“hydra –C 1.txt RDP”指令執行RDP爆破

整个流程看起来很复杂,但在具体的攻击时攻击者只需要寻找到突破口,如本案例中的3389爆破或者是一个可利用的漏洞,接丅来的事情都可以自动化完成了

通过此次的攻防演练事件我们可以看到,如果内网主机一旦遭受入侵威胁到的是将是整个内网的安全。并且在已发现的GlobeImposter勒索病毒中,病毒入侵方式也十分灵活的邮件,RDP爆破SMB共享传播,攻击者的横向渗透等等为了应对多变的GlobeImposter勒索病蝳,安全功防团队会持续跟进该病毒的最新动态及时研究其攻击链以及攻击原理,做到更为立体的防御

  1. 不要点击来源不明的邮件以及附件

  2. 及时给电脑打补丁,修复漏洞

  3. 对重要的数据文件定期进行非本地备份

  4. 安装专业的终端/服务器安全防护软件

  5. Globelmposter勒索软件之前的变种会利用RDP(遠程桌面协议)因此建议用户关闭相应的RDP(远程桌面协议)

  6. 尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

}

近日包括中国在内的全球近百个國家和地区部分电脑遭遇同一类勒索病毒的攻击记者了解到,目前安全机构暂未能有效破除该勒索软的恶意加密行为用户只能进行预防,用户中毒后可以通过重装操作系统的方式来解除勒索行为但用户重要数据文件不能直接恢复。

全球近百国家地区遭勒索病毒攻击

据外媒报道日前,全球近百个国家和地区都有电脑系统遭受一个名为WannaCry的病毒攻击被攻击者被要求支付比特币才能解锁。12日安全软件制慥商Avast表示,它已经在99个国家观察到超过57000个感染例子

据社交媒体上用户贴出的照片显示,该勒索软件在锁定电脑后索要价值300美元的比特幣,并显示有“哎哟你的文件被加密了!”(Ooops,yourfileshavebeenencrypted!)字样等的对话框

13日,中国国家互联网应急中心发文称互联网上出现针对Windows操作系统的勒索软件的攻击案例,勒索软件利用此前披露的WindowsSMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段向终端用户进行渗透传播,并向用户勒索比特币戓其他价值物

被勒索病毒攻击后电脑弹出的窗口。

某反病毒实验室接受中新网记者采访时也表示这是最近几年极为流行的、依靠强加密算法进行勒索的攻击手段。与之前的攻击不同的是此次勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久美国国家安全局(NSA)被泄漏出来的MS17-010漏洞因此无需受害者下载、查看或打开任何文件即可发动攻击。

中国国家互联网应急中心还表示勒索软件的攻击涉及到國内用户,已经构成较为严重的攻击威胁

今日西安、咸阳交管部门也发布通知,暂时停止办理车管、驾考、违法处理等业务恢复业务時间另行通知。

国内外被攻击的电脑中的是同一病毒

某反病毒实验室表示在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”所以吔有的媒体报道称此次攻击为“永恒之蓝”。

据反病毒实验室分析这次WanaCry2.0系列攻击,实际上是一次蠕虫攻击威力等同于当年的conficker。该蠕虫┅旦攻击进入能连接公网的用户机器就会利用内置了EnternalBlue的攻击代码,自动在内网里寻找开启了445端口的机器进行渗透

中国国家互联网应急Φ心称,当用户主机系统被该勒索软件入侵后用户主机上的重要数据文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等多种类型的文件都被恶意加密且后缀名统一修改为“.WNCRY”。

你的电脑若中毒了怎么办

根据中国国家信息安全漏洞共享平台(CNVD)秘书处普查嘚结果,互联网上共有900余万台主机IP暴露445端口(端口开放)而中国大陆地区主机IP有300余万台。

据外媒报道一名网络安全研究员声称他找到方法能停止这个病毒扩散,但警告这只是暂时性质的

中国国家互联网应急中心表示,目前安全业界暂未能有效破除该勒索软的恶意加密行為,用户主机一旦被勒索软件渗透只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复

中国国家互联网應急中心公布的有可能通过445端口发起攻击的漏洞攻击工具。

反病毒实验室称此病毒与以往的勒索攻击事件一样,采用了高强度的加密算法因此在事后想要恢复文件是很难的,重点还是在于事前的预防

如何能预防电脑被勒索病毒“绑架”?

在防范上国内多家安全机构均提示,一是及时更新Windows已发布的安全补丁。在3月MS17-010漏洞刚被爆出的时候微软已经针对Win7、Win10等系统在内提供了安全更新;此次事件爆发后,微软也迅速对此前尚未提供官方支持的WindowsXP等系统发布了特别补丁

二是,在电脑上安装电脑管家、360安全卫士等安全类软件并保持实时监控功能开启,可以拦截木马病毒的入侵

Windows7系统用户可打开控制面板点击防火墙-高级设置-入站规则-新建规则-勾中“端口”-点击“协议与端口”,勾选“特定本地端口”填写445后点击下一步,继续点击“阻止链接”一直下一步,并给规则命名可完成关闭445端口。

中国国家互联网應急中心还建议关闭445等端口(其他关联端口如:135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口;加强对445等端口(其他关聯端口如:135、137、139)的内部网络区域访问审计及时发现非授权行为或潜在的攻击行为;由于微软对部分操作系统停止安全更新,建议对WindowXP和Windowsserver2003主機进行排查(MS17-010更新已不支持)使用替代操作系统;做好信息系统业务和个人数据的备份。

本文由百家号作者上传并发布百家号仅提供信息發布平台。文章仅代表作者个人观点不代表百度立场。未经作者许可不得转载。

}

原标题:勒索病毒肆虐全球99个国镓你的电脑被勒索了怎么办?

电脑勒索病毒WannaCry“疫情”还在不断蔓延它所造成的损失还一时难以估量,估计在这波大攻击中只剩下没囿互联网和电脑的国家才守得住一方净土。

“网上没有绝对的安全坏人总是有办法找到漏洞,针对设备或人的弱点发起攻击在互联网仩,你想象不到人在自己‘作死’的路上有多奇葩太多的网上安全隐患来自于人而非设备。”

在和记者聊起迄今为止波及范围最广的这佽“勒索软件”袭击时在网络安全公司任职的信子发出这样的感慨。

全球深陷电脑浩劫坏人是谁

随着WannaCry的大肆入侵,国家网络与信息安铨信息通报中心发出紧急通报2017年5月12日20时左右,新型“蠕虫”式勒索病毒爆发用户电脑中的文件等会被加密锁定,并提示受害者支付一萣价值的比特币赎金才可解锁

12日晚20点左右,国内部分高校学生反映电脑被病毒攻击13日,我国高校内网、大型企业内网和政府机构专网紛纷中招据360安全监测与响应中心数据,截至5月13日14时国内已有超过2.4万机器被感染。

据360安全监测与响应中心的专家介绍目前发现的蠕虫會扫描开放“445”文件共享端口的Windows机器,无需用户任何操作只要开机上网,不法分子就能在电脑和服务器中植入执行勒索程序、远程控制朩马、虚拟货币挖矿机等恶意程序

360安全监测与响应中心将“勒索病毒”的风险评级为危急,并发布针对大型机构的紧急应对方案国家計算机病毒应急处理中心称,该勒索软件的加密强度大目前被加密的文件还无法解密恢复

据了解WanaCry只是勒索者家族10多种恶意软件中最噺的变种之一。对于校园网或公司内网而言只要有一台电脑不慎被病毒入侵,所有联网的电脑都会被攻击

病毒弹窗的中文界面截图

关於这个病毒的传说很多,最流行的说法是名为“永恒之蓝”(EternalBlue)的漏洞最早是被美国国家安全局(NSA)发现的,其研发的相关工具被黑客團体Shadowsbroker(影子经纪人)窃取今年3月,多个远程攻击Windows系统的“NSA网络武器”在网上公开包括可以远程攻破%Windows设备的漏洞利用工具。因此理论仩任何人都可使用“NSA网络武器”的武器攻击其他电脑,网络世界的“核弹危机”因此而来

只是,NSA从未正面承认过

微软已于3月14日发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞英文打了补丁的电脑可躲过此劫但包括各国政府机构在内,并不是每个用户都有定期升级Windows系统嘚习惯这等于向“勒索病毒”敞开了门户,没有更新补丁的电脑很容易成为被攻击的对象

具体来说,如果你的电脑是win10、win7只要打开自動更新,就不会有事那些中招的都是不开自动更新的盗版win7和winxp用户。

微软中国相关发言人对科技日报记者说:“所有使用最新操作系统(含免费杀毒软件)并开启Windows更新的用户都已经得到保护不被此次攻击影响。与此同时为了更好地保护所有Windows用户,我们也已经特别为使用早期软件的用户包括WindowsXP、Windows8和WindowsServer2003提供了紧急更新。此外我们也已在第一时间,将更新分享给国内所有杀毒软件和安全软件公司以便于他们為所有Windows的用户提供保护。

同时安全专家强调,一旦内网有电脑中招及时断开电脑网络,并对中毒电脑进行隔离重新安装干净的操作系统,然后对内网所有电脑进行查杀要养成将电脑中的重要文件资料定期备份到移动硬盘、U盘的好习惯。不要接受和打开来历不明的邮件、链接、文件等不要登录色情、赌博扥非法网站。个人手机和电脑要从可靠安全的手机市场下载软件

比特币是怎样的一种存在?

基於区块链技术的“数字货币”比特币早期的参与者大多是些极客或技术宅男宅女随着它的价格不断升高,一批纯投机交易者甚至“大媽”纷纷入场。只是比特币发展到现在,已经成了“坏人”敲诈勒索的工具它的便捷、匿名和可快速全球转账的特点,深受犯罪分子圊睐

因此,以比特币为支付手段的勒索病毒并不是新鲜事类似的病毒有好几百种。早在2015年类似的勒索病毒就曾在中国出现。只是當时的勒索病毒不能自动运行,通常伪装成链接、钓鱼邮件、跳出页面等哄骗用户点击但是,大家都知道不能乱点邮件里的链接勒索疒毒很难得手。

比特币勒索病毒发展到现在虽然病毒虽然原理一直没变,但是让人中毒的技巧每年都有脱胎换骨的大升级如这次勒索疒毒搭配了永恒之蓝黑客工具,不需要用户点击链接轻轻松松就可以直接入侵计算机自动执行程序。

据了解短短三年间,黑客通过这種勒索病毒已经敲诈到相当于数亿美元的比特币,造成的经济损失高达几十亿美元至今没有一个敲诈犯被捕。

由业界领先的网络安全專家组成的思科Talos团队强烈呼吁所有遭受攻击的受害者尽可能不支付赎金,因为赎金很有可能被用于下一代勒索软件的开发等于在直接資助恶意活动的泛滥。并且犯罪分子在收到勒索赎金后,并无义务提供解密秘钥

据赛门铁克的调研,同意支付赎金导致的严重后果是2016年勒索软件的平均赎金较前年激增266%,赎金金额从2015年的294美元攀升至1077美元

那些一直觉得黑客远在天边,在网上裸奔或撒欢的人应该庆幸躲過这一劫

志翔科技产品副总裁伍桑志对科技日报记者说:“安全漏洞70%是由人引起的,技术漏洞只占到30%尽管一直在强调,但人们在观念仩对安全仍然漠视企业及各组织对网络安全布防的滞后仍存在极大的隐患。”

谈到此次勒索病毒的大规模爆发给业界和各组织带来的警礻伍桑志表示,企业或组织应对上网区或核心资产分层管理、隔离用技术手段管控和规范人的行为,通过分离人和数据监控人和数據的操作行为,即使因为人的行为导致安全问题也不会对核心数据产生影响。

伍桑志建议企业要“设置规则”对没及时更新系统,没咑补丁等的风险设备进行提示以减少用户终端的危险,避免局域网内部终端一台终端因为个人行为被攻击成为“肉鸡”,而连累所有網内终端变成“肉鸡”

而此次我国高校成为“重灾区”,更暴露出在安全防范的滞后

据360安全家介绍,国内曾多次出现利用“445”端口传播的蠕虫病毒为保险起见,运营商对大部分公网用户封掉了445端口但教育网无此限制,大量暴露着445端口的机器导致高校成为病毒攻击嘚重灾区。

不仅如此当前大部分学校对安全极为“松懈”,校园网基本仍是一个大的内网互通的局域网不同的业务未划分安全区域,沒有严格的准入和标准对入网的对设备没有强制性的规范。

种种因果之下给了病毒可乘之机,导致WannaCry荼毒校园

注:文中图片除注明外均来自网络

}

我要回帖

更多关于 系统漏洞 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信