思科Talos深度解析“WannaCry"勒索軟件

責(zé)任編輯:jackye

作者:思科Talos安全團隊

2017-05-13 19:50:03

摘自:思科Talos安全團隊

據(jù)報道稱,全球多家組織遭到了一次嚴重的勒索軟件攻擊,西班牙的Telefonica、英國的國民保健署、以及美國的FedEx等組織紛紛中招。除了以上的規(guī)避措施外,Talos強烈鼓勵組織采取以下行業(yè)標準建議的最佳實踐,以預(yù)防此類及其他類似的攻擊活動。

  要點綜述

據(jù)報道稱,全球多家組織遭到了一次嚴重的勒索軟件攻擊,西班牙的Telefonica、英國的國民保健署、以及美國的FedEx等組織紛紛中招。發(fā)起這一攻擊的惡意軟件是一種名為“WannaCry”的勒索軟件變種。

該惡意軟件會掃描電腦上的TCP 445端口(Server Message Block/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。

此外,Talos還注意到WannaCry樣本使用了DOUBLEPULSAR,這是一個由來已久的后門程序,通常被用于在以前被感染的系統(tǒng)上訪問和執(zhí)行代碼。這一后門程序允許在系統(tǒng)上安裝和激活惡意軟件等其他軟件。它通常在惡意軟件成功利用SMB漏洞后被植入,后者已在Microsoft安全公告MS17-010中被修復(fù)。在Shadow Brokers近期向公眾開放的工具包中,一種攻擊性漏洞利用框架可利用此后門程序。自這一框架被開放以來,安全行業(yè)以及眾多地下黑客論壇已對其進行了廣泛的分析和研究。

WannaCry似乎并不僅僅是利用與這一攻擊框架相關(guān)的ETERNALBLUE(永恒之藍)模塊,它還會掃描可訪問的服務(wù)器,檢測是否存在DOUBLEPULSAR后門程序。如果發(fā)現(xiàn)有主機被植入了這一后門程序,它會利用現(xiàn)有的后門程序功能,并使用它來通過WannaCry感染系統(tǒng)。如果系統(tǒng)此前未被感染和植入DOUBLEPULSAR,該惡意軟件將使用ETERNALBLUE嘗試利用SMB漏洞。這就造成了近期在互聯(lián)網(wǎng)上觀察到的大規(guī)模類似蠕蟲病毒的活動。

組織應(yīng)確保運行Windows操作系統(tǒng)的設(shè)備均安裝了全部補丁,并在部署時遵循了最佳實踐。此外,組織還應(yīng)確保關(guān)閉所有外部可訪問的主機上的SMB端口(139和445)。

請注意,針對這一威脅我們當前還處于調(diào)查階段,隨著我們獲知更多信息,或者攻擊者根據(jù)我們的行動作出響應(yīng),實際情況將可能發(fā)生變化。Talos將繼續(xù)積極監(jiān)控和分析這一情況,以發(fā)現(xiàn)新的進展并相應(yīng)采取行動。因此,我們可能會制定出新的規(guī)避辦法,或在稍后調(diào)整和/或修改現(xiàn)有的規(guī)避辦法。有關(guān)最新信息,請參閱您的Firepower Management Center或Snort.org。

攻擊詳細信息

我們注意到從東部標準時間早上5點(世界標準時間上午9點)前開始,網(wǎng)絡(luò)中針對聯(lián)網(wǎng)主機的掃描開始急速攀升。

基礎(chǔ)設(shè)施分析

Cisco Umbrella研究人員在UTC時間07:24,觀察到來自WannaCry的killswitch域名(iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com)的第一個請求,此后在短短10小時后,就上升到1,400的峰值水平。

該域名組成看起來就像是人為輸入而成,大多數(shù)字符均位于鍵盤的上排和中間排。

鑒于此域名在整個惡意軟件執(zhí)行中的角色,與其進行的通信可能被歸類為kill switch域名:

以上子程序會嘗試對此域名執(zhí)行HTTP GET操作,如果失敗,它會繼續(xù)進行感染操作。然而,如果成功,該子程序?qū)Y(jié)束。該域名被注冊到一個已知的sinkhole,能夠有效使這一樣本結(jié)束其惡意活動。

原始注冊信息有力證明了這一點,其注冊日期為2017年5月12日:

惡意軟件分析

初始文件mssecsvc.exe會釋放并執(zhí)行tasksche.exe文件,然后檢查kill switch域名。之后它會創(chuàng)建mssecsvc2.0服務(wù)。該服務(wù)會使用與初次執(zhí)行不同的入口點執(zhí)行mssecsvc.exe文件。第二次執(zhí)行會檢查被感染電腦的IP地址,并嘗試聯(lián)接到相同子網(wǎng)內(nèi)每個IP地址的TCP 445端口。當惡意軟件成功聯(lián)接到一臺電腦時,將會建立聯(lián)接并傳輸數(shù)據(jù)。我們認為這一網(wǎng)絡(luò)流量是一種利用程序載荷。已有廣泛報道指出,這一攻擊正在利用最近被泄露的漏洞。Microsoft已在MS17-010公告中修復(fù)了此漏洞。我們當前尚未完全了解SMB流量,也未完全掌握這一攻擊會在哪些條件下使用此方法進行傳播。

tasksche.exe文件會檢查硬盤,包括映射了盤符的網(wǎng)絡(luò)共享文件夾和可移動存儲設(shè)備,如“C:/”和“D:/”等。該惡意軟件之后會檢查具有附錄中所列后綴名的文件,然后使用2048位RSA加密算法對其進行加密。在加密文件的過程中,該惡意軟件會生成一個新的文件目錄“Tor/”,在其中釋放tor.exe和九個供tor.exe使用的dll文件。此外,它還會釋放兩個額外的文件:taskdl.exe和taskse.exe。前者會刪除臨時文件,后者會啟動@wanadecryptor@.exe,在桌面上向最終用戶顯示勒索聲明。@wanadecryptor@.exe并不包含在勒索軟件內(nèi),其自身也并非勒索軟件,而僅僅是用來顯示勒索聲明。加密由tasksche.exe在后臺完成。

@wanadecryptor@.exe會執(zhí)行tor.exe文件。這一新執(zhí)行的進程將會啟動到Tor節(jié)點的網(wǎng)絡(luò)聯(lián)接,讓W(xué)annaCry能夠通過Tor網(wǎng)絡(luò)代理發(fā)送其流量,從而保持匿名。

與其他勒索軟件變種類似,該惡意軟件也會刪除受害人電腦上的任意卷影副本,以增加恢復(fù)難度。它通過使用WMIC.exe、vssadmin.exe和cmd.exe完成此操作。

WannaCry使用多種方法輔助其執(zhí)行,它使用attrib.exe來修改+h標記(hide),同時使用icacls.exe來賦予所有用戶完全訪問權(quán)限(“icacls ./grant Everyone:F /T /C /Q”)。

該惡意軟件被設(shè)計成一種模塊化服務(wù)。我們注意到與該勒索軟件相關(guān)的可執(zhí)行文件由不同的攻擊者編寫,而非開發(fā)服務(wù)模塊的人員編寫。這意味著該惡意軟件的結(jié)構(gòu)可能被用于提供和運行不同的惡意載荷。

加密完成后,該惡意軟件會顯示以下勒索聲明。這一勒索軟件非常有趣的一點是,其勒索屏幕是一個可執(zhí)行文件,而非圖像、HTA文件或文本文件。

組織應(yīng)該意識到,犯罪分子在收到勒索贖金后,并無義務(wù)提供解密秘鑰。Talos強烈呼吁所有被攻擊的人員盡可能避免支付贖金,因為支付贖金的舉動無疑就是在直接資助這些惡意活動的壯大。

規(guī)避與預(yù)防

希望避免被攻擊的組織應(yīng)遵循以下建議:

· 確保所有Windows系統(tǒng)均安裝了全部補丁。至少應(yīng)確保安裝了Microsoft公告MS17-010。

· 根據(jù)已知的最佳實踐,具有可通過互聯(lián)網(wǎng)公開訪問的SMB(139和445端口)的任意組織應(yīng)立即阻止入站流量。

此外,我們強烈建議組織考慮阻止到TOR節(jié)點的聯(lián)接,并阻止網(wǎng)絡(luò)上的TOR流量。ASA Firepower設(shè)備的安全情報源中列出了已知的TOR出口節(jié)點。將這些節(jié)點加入到黑名單將能夠避免與TOR網(wǎng)絡(luò)進行出站通信。

除了以上的規(guī)避措施外,Talos強烈鼓勵組織采取以下行業(yè)標準建議的最佳實踐,以預(yù)防此類及其他類似的攻擊活動。

· 確保您的組織運行享有支持的操作系統(tǒng),以便能夠獲取安全更新。

· 建立有效的補丁管理辦法,及時為終端及基礎(chǔ)設(shè)施內(nèi)的其他關(guān)鍵組件部署安全更新。

· 在系統(tǒng)上運行防惡意軟件,確保定期接收惡意軟件簽名更新。

· 實施災(zāi)難恢復(fù)計劃,包括將數(shù)據(jù)備份到脫機保存的設(shè)備,并從中進行恢復(fù)。攻擊者會經(jīng)常瞄準備份機制,限制用戶在未支付贖金的情況下恢復(fù)其文件的能力。

規(guī)避辦法

Snort規(guī)則:42329-42332、42340、41978

下方列出了客戶可以檢測并阻止此威脅的其他辦法。

  高級惡意軟件防護(AMP)能夠有效避免執(zhí)行這些攻擊者使用的惡意軟件。

CWS或WSA網(wǎng)絡(luò)掃描能夠阻止訪問惡意網(wǎng)站,并發(fā)現(xiàn)這些攻擊中使用的惡意軟件。

Email Security可以阻止攻擊者在其攻擊活動中發(fā)送的惡意電子郵件。

IPS和NGFW的網(wǎng)絡(luò)安全防護功能可以提供最新的簽名,用來檢測攻擊者發(fā)起的惡意網(wǎng)絡(luò)活動。

AMP Threat Grid能夠幫助發(fā)現(xiàn)惡意軟件二進制文件,并在所有思科安全產(chǎn)品中建立防護措施。

Umbrella能夠阻止對與惡意活動相關(guān)的域名進行DNS解析。

Talos介紹

Talos團隊由業(yè)界領(lǐng)先的網(wǎng)絡(luò)安全專家組成,他們分析評估黑客活動,入侵企圖,惡意軟件以及漏洞的最新趨勢。包括ClamAV團隊和一些標準的安全工具書的作者中最知名的安全專家,都是Talos的成員。這個團隊同時得到了Snort、ClamAV、Senderbase.org和Spamcop.net社區(qū)的龐大資源支持,使得它成為網(wǎng)絡(luò)安全行業(yè)最大的安全研究團隊。也為思科的安全研究和安全產(chǎn)品服務(wù)提供了強大的后盾支持。

思科公司簡介 思科(NASDAQ:CSCO)是全球科技領(lǐng)導(dǎo)廠商,自1984年起就專注于成就互聯(lián)網(wǎng)。我們的人才、產(chǎn)品和合作伙伴都致力于幫助社會實現(xiàn)安全互聯(lián),并且把握未來的數(shù)字化機遇。更多信息,敬請訪問 http://apjc.thecisconetwork.com 。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號