Radware深度解读肆虐全球的WannaCry勒索攻击

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 本文讲的是Radware深度解读肆虐全球的WannaCry勒索攻击,017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。

本文讲的是Radware深度解读肆虐全球的WannaCry勒索攻击,2017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。攻击受害者包括中国的大学、俄罗斯联邦内政部、英国国家医疗服务系统以及包括联邦快递、西班牙电信公司Telefonica和法国汽车制造商Renault等在内的企业。

Radware ERT研究团队针对这一持续肆虐的恶意软件做了深入研究分析,本文概述了该恶意软件的运作方式以及Radware的分析结果。

WannaCry如何运作?

此攻击是利用最新披露的微软网络文件共享SMB协议漏洞进行传播的。CVE-2017-0144,也就是MS17-010是微软于2017年3月14日发布的安全更新,可以解决这些问题并修复远程代码执行漏洞。当前的勒索软件攻击活动针对的是尚未安装更新的电脑。

FuzzBunch、DoublePulsar和EternalBlue又是什么?

2017年4月,一个自称“影子经纪人”的黑客团体泄露了包括FuzzBunch在内的多个开发工具。FuzzBunch框架内部包含EternalBlue和DoublePulsar等Windows远程漏洞利用工具。

影子经纪人公布的DoublePulsar SMB是可以分发恶意软件、发送垃圾邮件或发起攻击的后门漏洞。EternalBlue是可以影响微软服务器信息块(SMB)协议的远程代码漏洞。攻击者还可以利用EternalBlue漏洞获得未授权访问权限并将WannaCrypt传播到网络中的其他电脑中。

攻击者似乎也利用Fuzzbunch或Metasploit(类似工具)模块发起攻击。在Github page中可以找到所有发起针对拥有已泄露SMB服务的电脑的攻击需要的漏洞利用、有效负载和扫描仪。

image

该恶意软件可以做什么?

WannaCry的执行有几个步骤:传播、加密和TOR通信。WannaCry只需获得一次网络访问权限就可以自动传播到其它终端,因此具有创新性,并且可以同其它勒索活动一样,针对尽可能多的攻击目标。

image

传播

WannaCry可以扫描电脑的445端口,利用EternalBlue获取访问权限,并将WannaCrypt恶意软件部署到电脑中(利用到了恶意软件下载器DOUBLEPULSAR)。从这一刻开始,蠕虫就可以以相同方式扫描附近的电脑,并开始在网络中横向移动,将恶意负载转移到更多终端。

加密

与其他已知勒索软件(Locky、Cryptowall等)一样,在任何出站通信之前可以第一时间执行加密过程。

通信

TOR通信并不一定非要通过HTTP才可以完成,也不是其它阶段的初始先决条件。勒索软件可以嵌入到TOR客户端,因此无需执行出站通信就可以下载。此过程只用于与C2服务器共享加密密钥。

image

扩散

终止了第一个可执行文件并检查kill switch域之后,WannaCrypt还将终止另一个可以扫描IP地址的可执行文件,并尝试通过445/TCP端口中的SMB漏洞连接到这些设备中。如果网络中存在另一个易受到攻击的设备,WannaCrypt就会连接到该设备并将恶意负载转移到设备中。

命令控制服务器

cwwnhwhlz52ma.onion
gx7ekbenv2riucmf.onion
xxlvbrloxvriy2c5.onion
57g7spgrzlojinas.onion
76jdd2ir2embyv47.onion
比特币地址

https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
每台被感染电脑的修复成本(赎金)是300美元,以比特币支付。被感染三天之后,赎金将增加至600美元。在7天时间到期后,受害者将无法支付赎金,也无法解密文件。攻击者利用CBC模式的定制AES-128加密被感染电脑中的文件。目前尚未有受害者在支付赎金之后得到解密密钥的消息。通常勒索攻击活动都要有个性化的比特币钱包来确认谁已经支付了赎金。在WannaCrypt攻击中,攻击者确认受害者是否支付了赎金的的唯一方法就是通过“联系我们”按钮将自己的交易ID发送给勒索者。

image

Kill Switch

成功感染之后,WannaCrypt就会执行可以向硬编码域发送HTTP GET请求的文件。这就是killswitch。如果请求成功,WannaCrypt将会退出,并且不会部署,如果请求失败,WannaCrypt就会继续感染网络中的设备。上周五攻击活动开始之后,安全研究人员@MalwareTechBlog就注意到了killswitch域尚未注册。他立即注册了该域并将请求定向到了口,从而有效地防止了这一恶意软件变体的进一步传播。

ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com (@msuiche)
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com (@MalwareTechBlog)
接下来将会发生什么?

对人们来说,敲诈勒索并不新鲜,网络空间更是可以让其繁荣发展的沃土。仅过去一年间,勒索攻击的频率就增加了一倍,2016年也是勒索成为网络攻击主要动机的一年,尤其是在欧洲。2016年,49%的企业都表示遭受了勒索赎金的勒索软件感染或DDoS威胁。

随着恶意软件的传播,黑客很可能还会定制恶意软件,这就可能出现更多变体,就像Mirai僵尸网络的源代码在2016年秋季公开之后的情况一样。Virus Total中的WannaCry变体包括(迄今为止有四个):

https://www.virustotal.com/en/file/cd7542f2d7f2285ab524a57bc04ae1ad9306a15b9efbf56ea7b002d99d4b974f/analysis/

预防七步骤

安装微软MS-17-010安全更新:
CVE-2017-0143
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147
CVE-2017-0148
分段网络/拥有IP的vlans可以实时生成特征码。
一定要打补丁。
禁止直接SMB和终端服务的外部通信或进行安全配置和监控。
考虑阻断进行外部通信的445端口。
禁用企业内外的TOR通信。
考虑部署零日防护措施/沙盒解决方案。
安装微软MS17-010安全更新

用户需立即利用包含漏洞补丁的微软MS17-010安全更新修复电脑。此漏洞十分严重,微软甚至还为此推出了自2014年以来第一个针对Windows XP的更新。无法进行更新的用户需禁用可以直接连接的SMBv1。打开Windows features对话框并取消选择SMB 1.0/CIFS File Sharing Support选项。

image

原文发布时间为:五月 24, 2017
本文作者:aqniu
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/threat-alert/25331.html

相关文章
|
安全
IE7漏洞被瞄准 新型攻击将爆发
根据国外今早最新消息,互联网安全公司发现,微软曾在上周发布过补丁的IE7(不是早期版本)漏洞正在被攻击。虽然这种新型攻击现在规模很小,而且看起来很具有针对性,但是有可能会大规模爆发。 趋势科技介绍说,这种攻击始于一个电子邮件中的.doc文件。
710 0
|
机器学习/深度学习 监控 安全
|
安全 Windows
Petya勒索软件变种Nyetya全球爆发
本文讲的是 Petya勒索软件变种Nyetya全球爆发,自2017年5月份经历勒索软件WannaCry的大规模爆发后,思科Talos团队在6月27日发现了最新的勒索软件变种,暂命名为Nyetya.
1316 0
|
监控 测试技术 数据安全/隐私保护