精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

思科Talos深度解析“WannaCry"勒索軟件

責任編輯:jackye 作者:思科Talos安全團隊 |來源:企業網D1Net  2017-05-13 19:50:03 本文摘自:思科Talos安全團隊

  要點綜述

據報道稱,全球多家組織遭到了一次嚴重的勒索軟件攻擊,西班牙的Telefonica、英國的國民保健署、以及美國的FedEx等組織紛紛中招。發起這一攻擊的惡意軟件是一種名為“WannaCry”的勒索軟件變種。

該惡意軟件會掃描電腦上的TCP 445端口(Server Message Block/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。

此外,Talos還注意到WannaCry樣本使用了DOUBLEPULSAR,這是一個由來已久的后門程序,通常被用于在以前被感染的系統上訪問和執行代碼。這一后門程序允許在系統上安裝和激活惡意軟件等其他軟件。它通常在惡意軟件成功利用SMB漏洞后被植入,后者已在Microsoft安全公告MS17-010中被修復。在Shadow Brokers近期向公眾開放的工具包中,一種攻擊性漏洞利用框架可利用此后門程序。自這一框架被開放以來,安全行業以及眾多地下黑客論壇已對其進行了廣泛的分析和研究。

WannaCry似乎并不僅僅是利用與這一攻擊框架相關的ETERNALBLUE(永恒之藍)模塊,它還會掃描可訪問的服務器,檢測是否存在DOUBLEPULSAR后門程序。如果發現有主機被植入了這一后門程序,它會利用現有的后門程序功能,并使用它來通過WannaCry感染系統。如果系統此前未被感染和植入DOUBLEPULSAR,該惡意軟件將使用ETERNALBLUE嘗試利用SMB漏洞。這就造成了近期在互聯網上觀察到的大規模類似蠕蟲病毒的活動。

組織應確保運行Windows操作系統的設備均安裝了全部補丁,并在部署時遵循了最佳實踐。此外,組織還應確保關閉所有外部可訪問的主機上的SMB端口(139和445)。

請注意,針對這一威脅我們當前還處于調查階段,隨著我們獲知更多信息,或者攻擊者根據我們的行動作出響應,實際情況將可能發生變化。Talos將繼續積極監控和分析這一情況,以發現新的進展并相應采取行動。因此,我們可能會制定出新的規避辦法,或在稍后調整和/或修改現有的規避辦法。有關最新信息,請參閱您的Firepower Management Center或Snort.org。

攻擊詳細信息

我們注意到從東部標準時間早上5點(世界標準時間上午9點)前開始,網絡中針對聯網主機的掃描開始急速攀升。

基礎設施分析

Cisco Umbrella研究人員在UTC時間07:24,觀察到來自WannaCry的killswitch域名(iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com)的第一個請求,此后在短短10小時后,就上升到1,400的峰值水平。

該域名組成看起來就像是人為輸入而成,大多數字符均位于鍵盤的上排和中間排。

鑒于此域名在整個惡意軟件執行中的角色,與其進行的通信可能被歸類為kill switch域名:

以上子程序會嘗試對此域名執行HTTP GET操作,如果失敗,它會繼續進行感染操作。然而,如果成功,該子程序將會結束。該域名被注冊到一個已知的sinkhole,能夠有效使這一樣本結束其惡意活動。

原始注冊信息有力證明了這一點,其注冊日期為2017年5月12日:

惡意軟件分析

初始文件mssecsvc.exe會釋放并執行tasksche.exe文件,然后檢查kill switch域名。之后它會創建mssecsvc2.0服務。該服務會使用與初次執行不同的入口點執行mssecsvc.exe文件。第二次執行會檢查被感染電腦的IP地址,并嘗試聯接到相同子網內每個IP地址的TCP 445端口。當惡意軟件成功聯接到一臺電腦時,將會建立聯接并傳輸數據。我們認為這一網絡流量是一種利用程序載荷。已有廣泛報道指出,這一攻擊正在利用最近被泄露的漏洞。Microsoft已在MS17-010公告中修復了此漏洞。我們當前尚未完全了解SMB流量,也未完全掌握這一攻擊會在哪些條件下使用此方法進行傳播。

tasksche.exe文件會檢查硬盤,包括映射了盤符的網絡共享文件夾和可移動存儲設備,如“C:/”和“D:/”等。該惡意軟件之后會檢查具有附錄中所列后綴名的文件,然后使用2048位RSA加密算法對其進行加密。在加密文件的過程中,該惡意軟件會生成一個新的文件目錄“Tor/”,在其中釋放tor.exe和九個供tor.exe使用的dll文件。此外,它還會釋放兩個額外的文件:taskdl.exe和taskse.exe。前者會刪除臨時文件,后者會啟動@[email protected],在桌面上向最終用戶顯示勒索聲明。@[email protected]并不包含在勒索軟件內,其自身也并非勒索軟件,而僅僅是用來顯示勒索聲明。加密由tasksche.exe在后臺完成。

@[email protected]會執行tor.exe文件。這一新執行的進程將會啟動到Tor節點的網絡聯接,讓WannaCry能夠通過Tor網絡代理發送其流量,從而保持匿名。

與其他勒索軟件變種類似,該惡意軟件也會刪除受害人電腦上的任意卷影副本,以增加恢復難度。它通過使用WMIC.exe、vssadmin.exe和cmd.exe完成此操作。

WannaCry使用多種方法輔助其執行,它使用attrib.exe來修改+h標記(hide),同時使用icacls.exe來賦予所有用戶完全訪問權限(“icacls ./grant Everyone:F /T /C /Q”)。

該惡意軟件被設計成一種模塊化服務。我們注意到與該勒索軟件相關的可執行文件由不同的攻擊者編寫,而非開發服務模塊的人員編寫。這意味著該惡意軟件的結構可能被用于提供和運行不同的惡意載荷。

加密完成后,該惡意軟件會顯示以下勒索聲明。這一勒索軟件非常有趣的一點是,其勒索屏幕是一個可執行文件,而非圖像、HTA文件或文本文件。

組織應該意識到,犯罪分子在收到勒索贖金后,并無義務提供解密秘鑰。Talos強烈呼吁所有被攻擊的人員盡可能避免支付贖金,因為支付贖金的舉動無疑就是在直接資助這些惡意活動的壯大。

規避與預防

希望避免被攻擊的組織應遵循以下建議:

· 確保所有Windows系統均安裝了全部補丁。至少應確保安裝了Microsoft公告MS17-010。

· 根據已知的最佳實踐,具有可通過互聯網公開訪問的SMB(139和445端口)的任意組織應立即阻止入站流量。

此外,我們強烈建議組織考慮阻止到TOR節點的聯接,并阻止網絡上的TOR流量。ASA Firepower設備的安全情報源中列出了已知的TOR出口節點。將這些節點加入到黑名單將能夠避免與TOR網絡進行出站通信。

除了以上的規避措施外,Talos強烈鼓勵組織采取以下行業標準建議的最佳實踐,以預防此類及其他類似的攻擊活動。

· 確保您的組織運行享有支持的操作系統,以便能夠獲取安全更新。

· 建立有效的補丁管理辦法,及時為終端及基礎設施內的其他關鍵組件部署安全更新。

· 在系統上運行防惡意軟件,確保定期接收惡意軟件簽名更新。

· 實施災難恢復計劃,包括將數據備份到脫機保存的設備,并從中進行恢復。攻擊者會經常瞄準備份機制,限制用戶在未支付贖金的情況下恢復其文件的能力。

規避辦法

Snort規則:42329-42332、42340、41978

下方列出了客戶可以檢測并阻止此威脅的其他辦法。

  高級惡意軟件防護(AMP)能夠有效避免執行這些攻擊者使用的惡意軟件。

CWS或WSA網絡掃描能夠阻止訪問惡意網站,并發現這些攻擊中使用的惡意軟件。

Email Security可以阻止攻擊者在其攻擊活動中發送的惡意電子郵件。

IPS和NGFW的網絡安全防護功能可以提供最新的簽名,用來檢測攻擊者發起的惡意網絡活動。

AMP Threat Grid能夠幫助發現惡意軟件二進制文件,并在所有思科安全產品中建立防護措施。

Umbrella能夠阻止對與惡意活動相關的域名進行DNS解析。

Talos介紹

Talos團隊由業界領先的網絡安全專家組成,他們分析評估黑客活動,入侵企圖,惡意軟件以及漏洞的最新趨勢。包括ClamAV團隊和一些標準的安全工具書的作者中最知名的安全專家,都是Talos的成員。這個團隊同時得到了Snort、ClamAV、Senderbase.org和Spamcop.net社區的龐大資源支持,使得它成為網絡安全行業最大的安全研究團隊。也為思科的安全研究和安全產品服務提供了強大的后盾支持。

思科公司簡介 思科(NASDAQ:CSCO)是全球科技領導廠商,自1984年起就專注于成就互聯網。我們的人才、產品和合作伙伴都致力于幫助社會實現安全互聯,并且把握未來的數字化機遇。更多信息,敬請訪問 http://apjc.thecisconetwork.com 。

關鍵字:勒索wannacry

本文摘自:思科Talos安全團隊

x 思科Talos深度解析“WannaCry"勒索軟件 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

思科Talos深度解析“WannaCry"勒索軟件

責任編輯:jackye 作者:思科Talos安全團隊 |來源:企業網D1Net  2017-05-13 19:50:03 本文摘自:思科Talos安全團隊

  要點綜述

據報道稱,全球多家組織遭到了一次嚴重的勒索軟件攻擊,西班牙的Telefonica、英國的國民保健署、以及美國的FedEx等組織紛紛中招。發起這一攻擊的惡意軟件是一種名為“WannaCry”的勒索軟件變種。

該惡意軟件會掃描電腦上的TCP 445端口(Server Message Block/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。

此外,Talos還注意到WannaCry樣本使用了DOUBLEPULSAR,這是一個由來已久的后門程序,通常被用于在以前被感染的系統上訪問和執行代碼。這一后門程序允許在系統上安裝和激活惡意軟件等其他軟件。它通常在惡意軟件成功利用SMB漏洞后被植入,后者已在Microsoft安全公告MS17-010中被修復。在Shadow Brokers近期向公眾開放的工具包中,一種攻擊性漏洞利用框架可利用此后門程序。自這一框架被開放以來,安全行業以及眾多地下黑客論壇已對其進行了廣泛的分析和研究。

WannaCry似乎并不僅僅是利用與這一攻擊框架相關的ETERNALBLUE(永恒之藍)模塊,它還會掃描可訪問的服務器,檢測是否存在DOUBLEPULSAR后門程序。如果發現有主機被植入了這一后門程序,它會利用現有的后門程序功能,并使用它來通過WannaCry感染系統。如果系統此前未被感染和植入DOUBLEPULSAR,該惡意軟件將使用ETERNALBLUE嘗試利用SMB漏洞。這就造成了近期在互聯網上觀察到的大規模類似蠕蟲病毒的活動。

組織應確保運行Windows操作系統的設備均安裝了全部補丁,并在部署時遵循了最佳實踐。此外,組織還應確保關閉所有外部可訪問的主機上的SMB端口(139和445)。

請注意,針對這一威脅我們當前還處于調查階段,隨著我們獲知更多信息,或者攻擊者根據我們的行動作出響應,實際情況將可能發生變化。Talos將繼續積極監控和分析這一情況,以發現新的進展并相應采取行動。因此,我們可能會制定出新的規避辦法,或在稍后調整和/或修改現有的規避辦法。有關最新信息,請參閱您的Firepower Management Center或Snort.org。

攻擊詳細信息

我們注意到從東部標準時間早上5點(世界標準時間上午9點)前開始,網絡中針對聯網主機的掃描開始急速攀升。

基礎設施分析

Cisco Umbrella研究人員在UTC時間07:24,觀察到來自WannaCry的killswitch域名(iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com)的第一個請求,此后在短短10小時后,就上升到1,400的峰值水平。

該域名組成看起來就像是人為輸入而成,大多數字符均位于鍵盤的上排和中間排。

鑒于此域名在整個惡意軟件執行中的角色,與其進行的通信可能被歸類為kill switch域名:

以上子程序會嘗試對此域名執行HTTP GET操作,如果失敗,它會繼續進行感染操作。然而,如果成功,該子程序將會結束。該域名被注冊到一個已知的sinkhole,能夠有效使這一樣本結束其惡意活動。

原始注冊信息有力證明了這一點,其注冊日期為2017年5月12日:

惡意軟件分析

初始文件mssecsvc.exe會釋放并執行tasksche.exe文件,然后檢查kill switch域名。之后它會創建mssecsvc2.0服務。該服務會使用與初次執行不同的入口點執行mssecsvc.exe文件。第二次執行會檢查被感染電腦的IP地址,并嘗試聯接到相同子網內每個IP地址的TCP 445端口。當惡意軟件成功聯接到一臺電腦時,將會建立聯接并傳輸數據。我們認為這一網絡流量是一種利用程序載荷。已有廣泛報道指出,這一攻擊正在利用最近被泄露的漏洞。Microsoft已在MS17-010公告中修復了此漏洞。我們當前尚未完全了解SMB流量,也未完全掌握這一攻擊會在哪些條件下使用此方法進行傳播。

tasksche.exe文件會檢查硬盤,包括映射了盤符的網絡共享文件夾和可移動存儲設備,如“C:/”和“D:/”等。該惡意軟件之后會檢查具有附錄中所列后綴名的文件,然后使用2048位RSA加密算法對其進行加密。在加密文件的過程中,該惡意軟件會生成一個新的文件目錄“Tor/”,在其中釋放tor.exe和九個供tor.exe使用的dll文件。此外,它還會釋放兩個額外的文件:taskdl.exe和taskse.exe。前者會刪除臨時文件,后者會啟動@[email protected],在桌面上向最終用戶顯示勒索聲明。@[email protected]并不包含在勒索軟件內,其自身也并非勒索軟件,而僅僅是用來顯示勒索聲明。加密由tasksche.exe在后臺完成。

@[email protected]會執行tor.exe文件。這一新執行的進程將會啟動到Tor節點的網絡聯接,讓WannaCry能夠通過Tor網絡代理發送其流量,從而保持匿名。

與其他勒索軟件變種類似,該惡意軟件也會刪除受害人電腦上的任意卷影副本,以增加恢復難度。它通過使用WMIC.exe、vssadmin.exe和cmd.exe完成此操作。

WannaCry使用多種方法輔助其執行,它使用attrib.exe來修改+h標記(hide),同時使用icacls.exe來賦予所有用戶完全訪問權限(“icacls ./grant Everyone:F /T /C /Q”)。

該惡意軟件被設計成一種模塊化服務。我們注意到與該勒索軟件相關的可執行文件由不同的攻擊者編寫,而非開發服務模塊的人員編寫。這意味著該惡意軟件的結構可能被用于提供和運行不同的惡意載荷。

加密完成后,該惡意軟件會顯示以下勒索聲明。這一勒索軟件非常有趣的一點是,其勒索屏幕是一個可執行文件,而非圖像、HTA文件或文本文件。

組織應該意識到,犯罪分子在收到勒索贖金后,并無義務提供解密秘鑰。Talos強烈呼吁所有被攻擊的人員盡可能避免支付贖金,因為支付贖金的舉動無疑就是在直接資助這些惡意活動的壯大。

規避與預防

希望避免被攻擊的組織應遵循以下建議:

· 確保所有Windows系統均安裝了全部補丁。至少應確保安裝了Microsoft公告MS17-010。

· 根據已知的最佳實踐,具有可通過互聯網公開訪問的SMB(139和445端口)的任意組織應立即阻止入站流量。

此外,我們強烈建議組織考慮阻止到TOR節點的聯接,并阻止網絡上的TOR流量。ASA Firepower設備的安全情報源中列出了已知的TOR出口節點。將這些節點加入到黑名單將能夠避免與TOR網絡進行出站通信。

除了以上的規避措施外,Talos強烈鼓勵組織采取以下行業標準建議的最佳實踐,以預防此類及其他類似的攻擊活動。

· 確保您的組織運行享有支持的操作系統,以便能夠獲取安全更新。

· 建立有效的補丁管理辦法,及時為終端及基礎設施內的其他關鍵組件部署安全更新。

· 在系統上運行防惡意軟件,確保定期接收惡意軟件簽名更新。

· 實施災難恢復計劃,包括將數據備份到脫機保存的設備,并從中進行恢復。攻擊者會經常瞄準備份機制,限制用戶在未支付贖金的情況下恢復其文件的能力。

規避辦法

Snort規則:42329-42332、42340、41978

下方列出了客戶可以檢測并阻止此威脅的其他辦法。

  高級惡意軟件防護(AMP)能夠有效避免執行這些攻擊者使用的惡意軟件。

CWS或WSA網絡掃描能夠阻止訪問惡意網站,并發現這些攻擊中使用的惡意軟件。

Email Security可以阻止攻擊者在其攻擊活動中發送的惡意電子郵件。

IPS和NGFW的網絡安全防護功能可以提供最新的簽名,用來檢測攻擊者發起的惡意網絡活動。

AMP Threat Grid能夠幫助發現惡意軟件二進制文件,并在所有思科安全產品中建立防護措施。

Umbrella能夠阻止對與惡意活動相關的域名進行DNS解析。

Talos介紹

Talos團隊由業界領先的網絡安全專家組成,他們分析評估黑客活動,入侵企圖,惡意軟件以及漏洞的最新趨勢。包括ClamAV團隊和一些標準的安全工具書的作者中最知名的安全專家,都是Talos的成員。這個團隊同時得到了Snort、ClamAV、Senderbase.org和Spamcop.net社區的龐大資源支持,使得它成為網絡安全行業最大的安全研究團隊。也為思科的安全研究和安全產品服務提供了強大的后盾支持。

思科公司簡介 思科(NASDAQ:CSCO)是全球科技領導廠商,自1984年起就專注于成就互聯網。我們的人才、產品和合作伙伴都致力于幫助社會實現安全互聯,并且把握未來的數字化機遇。更多信息,敬請訪問 http://apjc.thecisconetwork.com 。

關鍵字:勒索wannacry

本文摘自:思科Talos安全團隊

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 连南| 蒙城县| 浦县| 通化县| 龙游县| 潮州市| 介休市| 海安县| 庄河市| 特克斯县| 山阳县| 汉沽区| 黄龙县| 绥滨县| 通州区| 镇沅| 新蔡县| 肃南| 平原县| 独山县| 清苑县| 全南县| 重庆市| 河西区| 平湖市| 江川县| 格尔木市| 民丰县| 马关县| 施甸县| 麻城市| 成武县| 图们市| 元江| 河池市| 富裕县| 东兴市| 长垣县| 襄垣县| 耒阳市| 石屏县|