查看原文
其他

紧急安全预警——勒索病毒来袭,小心你的电脑中招

2017-05-13 合天智汇

资料整理自:安天实验室、360安全检测和响应中心、网络信息安全工作组,并对此表示感谢!


5月12日起,大规模勒索病毒软件在全球蔓延,我国大量行业企业内网受到攻击,教育网受损严重,据悉,大量学校电脑感染勒索病毒,重要文件被加密。


这是不法分子利用NSA黑客武器库泄露的“永恒之蓝”发起的蠕虫病毒攻击传播勒索恶意事件。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件,远程控制木马、虚拟货币挖矿机等恶意程序。


1风险等级


此次事件的风险评级为:危机


2确认影响范围


扫描内网,发现所有开放445 SMB 服务端口的终端和服务器,对于win7及以上版本的系统确认是否安装了MS07—010 补丁,如没有安装则受威胁影响,win7以下windowsXP/2003目前没有补丁,只要开启SMB服务就受影响。


3事件分析


经过安天CERT紧急分析,判定该勒索软件是一个名称为“WannaCry”的新家族,目前无法解密该勒索软件加密的文件。该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-101,微软在今年3月份发布了该漏洞的补丁。2017年4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用的“网络军火”中包含了该漏洞的利用程序,而该勒索软件的攻击者或攻击组织在借鉴了该“网络军火”后进行了些次全球性的大规模攻击事件。

当系统被该勒索软件入侵后,弹出勒索对话框:


图 1 勒索界面

加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为“.WNCRY”。


图 2 加密后的文件名

攻击者极其嚣张,号称“除攻击者外,就算老天爷来了也不能恢复这些文档”(该勒索软件提供免费解密数个加密文件以证明攻击者可以解密加密文件,“点击 <Decrypt> 按钮,就可以免费恢复一些文档。”该勒索软件作者在界面中发布的声明表示,“3天内付款正常,三天后翻倍,一周后不提供恢复”。)。现实情况非常悲观,勒索软件的加密强度大,没有密钥的情况下,暴力破解需要极高的运算量,基本不可能成功解密。


图 3 可解密数个文件

该勒索软件采用包括英语、简体中文、繁体中文等28种语言进行“本地化”。


图 4  28种语言

该勒索软件会将自身复制到每个文件夹下,并重命名为“@WanaDecryptor@.exe”。并衍生大量语言配置等文件:

c:\Users\gxb\Desktop\@Please_Read_Me@.txt

c:\Users\gxb\Desktop\@WanaDecryptor@.exe

c:\Users\gxb\Desktop\@WanaDecryptor@.exe.lnk

c:\Users\gxb\Desktop\b.wnry

c:\Users\gxb\Desktop\c.wnry

c:\Users\gxb\Desktop\f.wnryc:\Users\gxb\Desktop\msg\m_bulgarian.wnry

c:\Users\gxb\Desktop\msg\m_chinese(simplified).wnry

c:\Users\gxb\Desktop\msg\m_chinese(traditional).wnry

c:\Users\gxb\Desktop\msg\m_croatian.wnry

c:\Users\gxb\Desktop\msg\m_czech.wnry

c:\Users\gxb\Desktop\msg\m_danish.wnry

c:\Users\gxb\Desktop\msg\m_dutch.wnry

c:\Users\gxb\Desktop\msg\m_english.wnry

c:\Users\gxb\Desktop\msg\m_filipino.wnry

c:\Users\gxb\Desktop\msg\m_finnish.wnry

c:\Users\gxb\Desktop\msg\m_french.wnry

c:\Users\gxb\Desktop\msg\m_german.wnry

c:\Users\gxb\Desktop\msg\m_greek.wnry

c:\Users\gxb\Desktop\msg\m_indonesian.wnry

c:\Users\gxb\Desktop\msg\m_italian.wnry

c:\Users\gxb\Desktop\msg\m_japanese.wnry

c:\Users\gxb\Desktop\msg\m_korean.wnry

c:\Users\gxb\Desktop\msg\m_latvian.wnry

c:\Users\gxb\Desktop\msg\m_norwegian.wnry

c:\Users\gxb\Desktop\msg\m_polish.wnry

c:\Users\gxb\Desktop\msg\m_portuguese.wnry

c:\Users\gxb\Desktop\msg\m_romanian.wnry

c:\Users\gxb\Desktop\msg\m_russian.wnry

c:\Users\gxb\Desktop\msg\m_slovak.wnry

c:\Users\gxb\Desktop\msg\m_spanish.wnry

c:\Users\gxb\Desktop\msg\m_swedish.wnry

c:\Users\gxb\Desktop\msg\m_turkish.wnry

c:\Users\gxb\Desktop\msg\m_vietnamese.wnry

c:\Users\gxb\Desktop\r.wnry

c:\Users\gxb\Desktop\s.wnry

c:\Users\gxb\Desktop\t.wnry

c:\Users\gxb\Desktop\taskdl.exe

c:\Users\gxb\Desktop\taskse.exe

该勒索软件AES和RSA加密算法,加密的文件以“WANACRY!”开头:

 

加密如下后缀名的文件:

.PNG.PGD.PSPIMAGE.TGA.THM.TIF.TIFF.YUV.AI.EPS.PS.SVG.INDD.PCT.PDF

.XLR.XLS.XLSX.ACCDB.DB.DBF.MDB.PDB.SQL.APK.APP.BAT.CGI.COM.EXE

.GADGET.JAR.PIF.WSF.DEM.GAM.NES.ROM.SAV.CAD.DWG.DXF.GPX.KML

.KMZ.ASP.ASPX.CER.CFM.CSR.CSS.HTM.HTML.JS.JSP.PHP.RSS.XHTML.DOC

.DOCX.LOG.MSG.ODT.PAGES.RTF.TEX.TXT.WPD.WPS.CSV.DAT.GED.KEY

.KEYCHAIN.PPS.PPT.PPTX.INI.PRF.HQX.MIM.UUE.7Z.CBR.DEB.GZ.PKG.RAR

.RPM.SITX.TAR.GZ.ZIP.ZIPX.BIN.CUE.DMG.ISO.MDF.TOAST.VCD.TAR.TAX2014

.TAX2015.VCF.XML.AIF.IFF.M3U.M4A.MID.MP3.MPA.WAV.WMA.3G2.3GP.ASF

.AVI.FLV.M4V.MOV.MP4.MPG.RM.SRT.SWF.VOB.WMV.3DM.3DS.MAX.OBJ.BMP

.DDS.GIF.JPG.CRX.PLUGIN.FNT.FOX.OTF.TTF.CAB.CPL.CUR.DESKTHEMEPACK

.DLL.DMP.DRV.ICNS.ICO.LNK.SYS.CFG

 

注:该勒索软件的部分版本在XP系统下因文件释放未成功而未加密用户文件。


4应急处理方案


  • 个人预防措施:

  1.未升级操作系统的处理方式(不推荐,仅能临时缓解):启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。

  2.升级操作系统的处理方式(推荐):建议广大师生使用自动更新升级到Windows的最新版本。

  • 学校缓解措施:

1.在边界出口交换路由设备禁止外网对校园网135/137/139/445端口的连接;

2.在校园网络核心主干交换路由设备禁止135/137/139/445端口的连接。

  •  建议加固措施:

1.及时升级操作系统到最新版本;

2.勤做重要文件非本地备份;

3.停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统。


Win7、Win8、Win10的处理流程


1. 打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙

 

2.选择启动防火墙,并点击确定

3.点击高级设置


4.点击入站规则,新建规则


5.选择端口、下一步


6. 特定本地端口,输入445,下一步

 7. 选择阻止连接,下一步

8. 配置文件,全选,下一步

9. 名称,可以任意输入,完成即可。

XP系统的处理流程


依次打开控制面板,安全中心,Windows防火墙,选择启用

点击开始,运行,输入cmd,确定执行下面三条命令

net stop rdr
net stop srv
net stop netbt

由于微软已经不再为XP系统提供系统更新,建议用户尽快升级到高版本系统。

     参考学习实验

1.)利用Eternalblue探测目标SMB漏洞;2.)利用Metasploit生成恶意DLL;3.)攻击目标反弹shell

来合天,试试NSA工具包吧!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存