精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

賽門鐵克稱 WannaCry 與黑客組織 Lazarus 有關,但沒提朝鮮

責任編輯:editor007 作者:李勤 |來源:企業網D1Net  2017-05-23 21:19:19 本文摘自:雷鋒網

5月23日,雷鋒網(公眾號:雷鋒網)收到賽門鐵克公司發來的一則消息,稱勒索軟件 WannaCry 攻擊事件中使用的工具和基礎設施與 Lazarus 有著緊密聯系。該團伙曾對索尼影業公司進行摧毀性攻擊,還曾從孟加拉央行盜取8100萬美元。

雷鋒網了解到,此前,網傳 Lazarus 幕后有朝鮮的支持,是一“朝鮮黑客組織”,但是,賽門鐵克稱,WannaCry 攻擊事件并不具有民族或國家所資助活動的特點,更像是典型的網絡犯罪活動。

以下是賽門鐵克對此的具體分析報告:

在5月12日WannaCry全球性爆發前,其早期版本(Ransom.Wannacry) 曾在二月、三月和四月份用以執行少量目標性攻擊。早期版本的WannaCry和2017年5月的版本基本相同,只是傳播方式有所差別。賽門鐵克安全響應團隊對WannaCry早期攻擊進行了分析,發現網絡攻擊者所使用的工具、技術和基礎設施與之前Lazarus攻擊時間中所見到的有大量共同點,這說明Lazarus極有可能就是傳播WannaCry的幕后黑手。盡管與Lazarus有關聯,但WannaCry攻擊事件并不具有民族或國家所資助活動的特點,更像是典型的網絡犯罪活動。這些早期版本的WannaCry使用盜取的認證信息在網絡中傳播,而不是利用泄露的 “永恒之藍” 利用工具。“永恒之藍”導致WannaCry于5月12日期快速在全球范圍擴散。

關系總結

在WannaCry于二月份的首次攻擊之后,我們在受害者網絡上發現了與Lazarus有關惡意軟件的三個組成部分:Trojan.Volgmer和Backdoor.Destover的兩個變體,后者是索尼影業公司攻擊事件中所使用的磁盤數據清除工具。

Trojan.Alphanc用以在三月和四月份中傳播WannaCry,該病毒是Backdoor.Duuzer的修正版,而Backdoor.Duuzer之前與Lazarus有所關聯。

Trojan.Bravonc與Backdoor.Duuzer和Backdoor.Destover使用相同的IP地址以進行命令和控制,而后兩者均與Lazarus有所關聯。

Backdoor.Bravonc的代碼混淆方法和WannaCry與Infostealer.Fakepude(與Lazarus有所關聯)相似。

而且,WannaCry和之前與Lazarus相關的 Backdoor.Contopee之間存在共享代碼。

二月份的攻擊

2017年2月10日,賽門鐵克發現了WannaCry在網絡中作亂的首個證據,當時有一家機構受到了感染。在首次感染的兩分鐘內,機構中的100多臺計算機便遭到了感染。

網絡攻擊者在受害者網絡上留下了幾個工具,從而提供了WannaCry傳播方式的確鑿證據。我們在一臺受影響的計算機上發現了兩個文件,即mks.exe和hptasks.exe(參見附錄C:感染指標)。mks.exe這個文件是Mimikatz(Hacktool.Mimikatz)的一個變體,而Mimikatz則是廣泛用于目標性攻擊中的密碼轉儲工具。第二個文件hptasks.exe用以使用mks.exe盜取的密碼,在其他網絡計算機上復制和執行WannaCry。

WannaCry通過hptasks.exe傳播有兩個階段的過程。在第一階段,hptasks運行后可傳遞一個IP地址的目標清單,將其作為一個參數。在給出這條命令時,hptasks將在一個名為“cg.wry”的文件中讀取之前盜取的認證信息,并用其連接IP地址范圍組內的所有計算機。所有連接嘗試均記錄于log.dat文件。如果成功連接遠程計算機,則Admin$或C$\Windows這兩個文件夾中將不存在帶有.res后綴名的文件,之后hptasks.exe將把表2中列出的文件復制在遠程計算機之上。

 

賽門鐵克稱 WannaCry 與黑客組織 Lazarus 有關,但沒提朝鮮

 

在hptasks.exe在遠程計算機上執行WannaCry之后,第二階段開始。hptasks可將多個參數傳遞到遠程計算機上的WannaCry安裝程序,包括一個組新的IP地址。如果WannaCry作為參數與這些IP地址一起運行,則不能加密本地計算機上的文件。然而,WannaCry可與傳遞的IP地址相連,使用文件c.wry資源段中嵌入的認證信息,訪問這些計算機上的Admin$和C$分享文件,之后遠程對這些文件進行加密。

除hptasks.exe和mks.exe外,我們在受害者網絡的第二臺計算機上發現了惡意軟件的另外五個組成部分。這五個工具由三個與Lazarus有關。有兩個是索尼影業公司攻擊事件中所用工具Destover (Backdoor.Destover)的變體。第三個是Trojan.Volgmer,Lazarus之前曾用此惡意軟件攻擊南韓的目標。

三月和四月份的攻擊

自3月27日起,至少有五家機構遭到了新版WannaCry的感染。這些攻擊事件似乎沒有什么固定模式,受攻擊的機構涉及各個行業,地理位置也各種各樣。然而,這些攻擊事件揭示了WannaCry和Lazarus背后之間關系的其他證據。

為了部署WannaCry,這些攻擊使用了兩種不同的后門程序:Trojan.Alphanc和Trojan.Bravonc。Alphanc用以將WannaCry放置于至少屬于兩名已知受害者的計算機之上,將略微調整的惡意軟件部署至所有受害者的計算機上。

Alphanc的大量代碼與Backdoor.Duuzer相同,而后者是索尼影業攻擊事件中所用數據清除工具Destover的子類(參見附錄B:共享代碼)。事實上,賽門鐵克研究人員認為Alphanc就是Duuzer的演變程序。Duuzer之前與Backdoor.Joanap和Trojan.Volgmer的活動也有所聯系,而后兩者先前均與Lazarus有關聯。

賽門鐵克研究人員能夠創建Alphanc在受害者系統上活動的詳細時間表,從該病毒登錄系統開始到WannaCry部署完畢為止。

Alphanc活動時間表

Alphanc作為armsvc.exe部署至目標計算機之上,并在幾分鐘后自行復制,并使用新文件名javaupdate.exe。樣本從以下位置開始執行:

cmd.exe /c "copy c:\Users\Administrator\AppData\armsvc.exe

c:\windows\system32\javaupdate.exe >

C:\Users\REDACTED\AppData\Local\Temp\NK15DA.tmp" 2>&1

幾分鐘后,系統將創建并執行認證信息轉儲器mks.exe(與二月份WannaCry使用的認證信息轉儲器相同)。之后三天沒有任何活動,隨后網絡攻擊者送回并部署RAR版本并創建密碼保護文檔。片刻之后,一個名為“g.exe”的網絡掃描程序開始運行。該程序對網絡攻擊者所選擇IP地址范圍中的所有IP地址進行域名解析,很可能是為了確定其感興趣的計算機。在網絡攻擊者將配置文件送回本地網絡前,活動會有一個兩天的間隔。所用命令示例包括:

cmd.exe /c "net view > C:\Users\REDACTED\AppData\Local\Temp\NK2301.tmp" 2>&1

cmd.exe /c "net view /domain > C:\Users\REDACTED\AppData\Local\Temp\NK6C42.tmp" 2>&1

cmd.exe /c "time /t > C:\Users\REDACTED\AppData\Local\Temp\NKC74F.tmp" 2>&1

之后,javaupdate.exe創建文件taskhcst.exec。這便是勒索軟件WannaCry。.exec后綴名重新更名為.exe,如下所示。這很可能是一個安全檢查,使網絡攻擊者不會錯誤地過早執行此文件。

cmd.exe /c "ren C:\Windows\taskhcst.exec taskhcst.exe >

C:\Users\REDACTED\AppData\Local\Temp\NK833D.tmp" 2>&1

將近45分鐘之后,網絡攻擊者將后門程序javaupdate.exe復制至遠程計算機之上。之后,網絡攻擊者還在此計算機粘貼了一個名為“bcremote.exe”的文件;該文件和二月份攻擊中名為hptasks.exe的工具相同,用以在網絡上傳播WannaCry。WannaCry隨后復制此文件的配置文件,并最終進行自我復制:

cmd.exe /c "net use \\REDACTED\ipc$ REDACTED /u:REDACTED > C:\Users\REDACTED\AppData\Local\Temp\NK2E.tmp" 2>&1

cmd.exe /c "copy c:\windows\system32\javaupdate.exe \\REDACTED\c$\windows\javaupdate.exe > C:\Users\REDACTEDAppData\Local\Temp\NK3E49.tmp" 2>&1

cmd.exe /c "copy c:\windows\beremote.exe \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK4DD5.tmp" 2>&1

cmd.exe /c "copy c:\windows\c.wry \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK7228.tmp" 2>&1

cmd.exe /c "copy c:\windows\taskh*.exe \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK7DCF.tmp" 2>&1

相同程序還會在網絡上的第二臺服務器上進行,執行bcremote.exe命令后,WannaCry便在整個網絡中開始傳播。

Trojan.Bravonc

有關Trojan.Bravonc的運行信息很少,該程序用以將WannaCry放于至少兩名其他受害者的計算機之上,表明其與Lazarus團伙有著相當明確的關聯。

該程序連接IP地址87.101.243.252上的命令和控制(C&C)服務器,該IP地址與Destover(Lazrus的一款知名工具)示例中使用的IP地址相同。Blue Coat在《從首爾到索尼報告》中也提及了此IP地址。

我們還發現Duuzer用此IP地址作為C&C服務器。Bravonc和Destover的一個變體還共享密碼相關代碼(參見附錄B:共享代碼)。此外,Bravonc的傳播方式(在SMB上使用硬編碼認證信息)與Lazarus相關的另一個工具Joanap使用了相同的技術。

五月份攻擊:WannaCry開始在全球范圍內傳播

5月12日,整合已泄露“永恒之藍”利用工具的新版WannaCry發布了,“永恒之藍”可使用Windows中的兩個已知漏洞(CVE-2017-0144和CVE-2017-0145)將勒索軟件傳播至受害者網絡中未安裝補丁的計算機之上,也可將其傳播至與互聯網連接的其他安全防范薄弱的計算機之上。

整合“永恒之藍”之后,WannaCry從僅能在受限數量目標性攻擊中使用的危險工具轉變成一個近年來最為惡性的惡意軟件。這種惡意軟件造成了大范圍破壞,很多機構受到感染,還有一些機構被迫對計算機進行離線軟件升級。MalwareTech的一篇網絡安全博文介紹了對該惡意軟件殺手锏的發現和觸發原理,從而制限制了它的傳播和危害。

早期版本的WannaCry和5月12日攻擊中所使用的在很大程度上是相同的,但也有一些小更改,主要是后者對“永恒之藍”利用工具進行了整合。用以加密Zip文件的密碼嵌入于WannaCry 釋放器之中,與其他兩個版本相似(“wcry@123”、“wcry@2016”和 “WNcry@2ol7”),說明這兩個版本軟件的作者可能來自同一個團伙。

第一個版本的WannaCry使用了少量的比特幣客戶端,而且傳播性不廣,這說明其不是眾多網絡犯罪團伙所共享的工具。同時也進一步證明了兩個版本的WannaCry都由一個團伙所操作。

WannaCry與Lazarus相關聯

除了WannaCry傳播工具的相同性之外,WannaCry本身和Lazarus團伙還有著很多關聯。該勒索軟件與惡意軟件Backdoor.Contopee共享了一些代碼,而后者先前與Lazarus有所關聯。Contopee的一個變體使用了自定義SSL工具, 其加密套件與WannaCry所用的相同。在這兩個例子中,加密套件均使用了相同組的密碼,共75個不同密碼可供選擇(與擁有300多個密碼的OpenSSL不同)。

此外,WannaCry的代碼混淆方法與Infostealer.Fakepude類似,而后者先前與Lazarus有所關聯;而且,三月和四月份用以傳播WannaCry的惡意軟件Trojan.Alphanc也與Lazarus 有所關聯(請參見上文)。

偶然泄漏使WannaCry變成了全球性威脅

對少量WannaCry早期攻擊事件的發現,提供了該勒索軟件與Lazarus團伙有所關聯的強力證據。這些早期攻擊明顯使用了先前與Lazarus 相關的工具、代碼和基礎設施,而且通過后門程序和盜取認證信息進行傳播的方式也與Lazarus先前的攻擊相一致。“永恒之藍”利用工具的泄漏使網絡攻擊者能夠將WannaCry變得更為強大,遠遠比該勒索軟件在依賴自有工具時強大得多。這是因為網絡攻擊者借此能夠繞過很多之前必須執行的步驟,無需再盜取認證信息并在計算機之間互相復制粘貼。

關鍵字:黑客賽門鐵克

本文摘自:雷鋒網

x 賽門鐵克稱 WannaCry 與黑客組織 Lazarus 有關,但沒提朝鮮 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

賽門鐵克稱 WannaCry 與黑客組織 Lazarus 有關,但沒提朝鮮

責任編輯:editor007 作者:李勤 |來源:企業網D1Net  2017-05-23 21:19:19 本文摘自:雷鋒網

5月23日,雷鋒網(公眾號:雷鋒網)收到賽門鐵克公司發來的一則消息,稱勒索軟件 WannaCry 攻擊事件中使用的工具和基礎設施與 Lazarus 有著緊密聯系。該團伙曾對索尼影業公司進行摧毀性攻擊,還曾從孟加拉央行盜取8100萬美元。

雷鋒網了解到,此前,網傳 Lazarus 幕后有朝鮮的支持,是一“朝鮮黑客組織”,但是,賽門鐵克稱,WannaCry 攻擊事件并不具有民族或國家所資助活動的特點,更像是典型的網絡犯罪活動。

以下是賽門鐵克對此的具體分析報告:

在5月12日WannaCry全球性爆發前,其早期版本(Ransom.Wannacry) 曾在二月、三月和四月份用以執行少量目標性攻擊。早期版本的WannaCry和2017年5月的版本基本相同,只是傳播方式有所差別。賽門鐵克安全響應團隊對WannaCry早期攻擊進行了分析,發現網絡攻擊者所使用的工具、技術和基礎設施與之前Lazarus攻擊時間中所見到的有大量共同點,這說明Lazarus極有可能就是傳播WannaCry的幕后黑手。盡管與Lazarus有關聯,但WannaCry攻擊事件并不具有民族或國家所資助活動的特點,更像是典型的網絡犯罪活動。這些早期版本的WannaCry使用盜取的認證信息在網絡中傳播,而不是利用泄露的 “永恒之藍” 利用工具。“永恒之藍”導致WannaCry于5月12日期快速在全球范圍擴散。

關系總結

在WannaCry于二月份的首次攻擊之后,我們在受害者網絡上發現了與Lazarus有關惡意軟件的三個組成部分:Trojan.Volgmer和Backdoor.Destover的兩個變體,后者是索尼影業公司攻擊事件中所使用的磁盤數據清除工具。

Trojan.Alphanc用以在三月和四月份中傳播WannaCry,該病毒是Backdoor.Duuzer的修正版,而Backdoor.Duuzer之前與Lazarus有所關聯。

Trojan.Bravonc與Backdoor.Duuzer和Backdoor.Destover使用相同的IP地址以進行命令和控制,而后兩者均與Lazarus有所關聯。

Backdoor.Bravonc的代碼混淆方法和WannaCry與Infostealer.Fakepude(與Lazarus有所關聯)相似。

而且,WannaCry和之前與Lazarus相關的 Backdoor.Contopee之間存在共享代碼。

二月份的攻擊

2017年2月10日,賽門鐵克發現了WannaCry在網絡中作亂的首個證據,當時有一家機構受到了感染。在首次感染的兩分鐘內,機構中的100多臺計算機便遭到了感染。

網絡攻擊者在受害者網絡上留下了幾個工具,從而提供了WannaCry傳播方式的確鑿證據。我們在一臺受影響的計算機上發現了兩個文件,即mks.exe和hptasks.exe(參見附錄C:感染指標)。mks.exe這個文件是Mimikatz(Hacktool.Mimikatz)的一個變體,而Mimikatz則是廣泛用于目標性攻擊中的密碼轉儲工具。第二個文件hptasks.exe用以使用mks.exe盜取的密碼,在其他網絡計算機上復制和執行WannaCry。

WannaCry通過hptasks.exe傳播有兩個階段的過程。在第一階段,hptasks運行后可傳遞一個IP地址的目標清單,將其作為一個參數。在給出這條命令時,hptasks將在一個名為“cg.wry”的文件中讀取之前盜取的認證信息,并用其連接IP地址范圍組內的所有計算機。所有連接嘗試均記錄于log.dat文件。如果成功連接遠程計算機,則Admin$或C$\Windows這兩個文件夾中將不存在帶有.res后綴名的文件,之后hptasks.exe將把表2中列出的文件復制在遠程計算機之上。

 

賽門鐵克稱 WannaCry 與黑客組織 Lazarus 有關,但沒提朝鮮

 

在hptasks.exe在遠程計算機上執行WannaCry之后,第二階段開始。hptasks可將多個參數傳遞到遠程計算機上的WannaCry安裝程序,包括一個組新的IP地址。如果WannaCry作為參數與這些IP地址一起運行,則不能加密本地計算機上的文件。然而,WannaCry可與傳遞的IP地址相連,使用文件c.wry資源段中嵌入的認證信息,訪問這些計算機上的Admin$和C$分享文件,之后遠程對這些文件進行加密。

除hptasks.exe和mks.exe外,我們在受害者網絡的第二臺計算機上發現了惡意軟件的另外五個組成部分。這五個工具由三個與Lazarus有關。有兩個是索尼影業公司攻擊事件中所用工具Destover (Backdoor.Destover)的變體。第三個是Trojan.Volgmer,Lazarus之前曾用此惡意軟件攻擊南韓的目標。

三月和四月份的攻擊

自3月27日起,至少有五家機構遭到了新版WannaCry的感染。這些攻擊事件似乎沒有什么固定模式,受攻擊的機構涉及各個行業,地理位置也各種各樣。然而,這些攻擊事件揭示了WannaCry和Lazarus背后之間關系的其他證據。

為了部署WannaCry,這些攻擊使用了兩種不同的后門程序:Trojan.Alphanc和Trojan.Bravonc。Alphanc用以將WannaCry放置于至少屬于兩名已知受害者的計算機之上,將略微調整的惡意軟件部署至所有受害者的計算機上。

Alphanc的大量代碼與Backdoor.Duuzer相同,而后者是索尼影業攻擊事件中所用數據清除工具Destover的子類(參見附錄B:共享代碼)。事實上,賽門鐵克研究人員認為Alphanc就是Duuzer的演變程序。Duuzer之前與Backdoor.Joanap和Trojan.Volgmer的活動也有所聯系,而后兩者先前均與Lazarus有關聯。

賽門鐵克研究人員能夠創建Alphanc在受害者系統上活動的詳細時間表,從該病毒登錄系統開始到WannaCry部署完畢為止。

Alphanc活動時間表

Alphanc作為armsvc.exe部署至目標計算機之上,并在幾分鐘后自行復制,并使用新文件名javaupdate.exe。樣本從以下位置開始執行:

cmd.exe /c "copy c:\Users\Administrator\AppData\armsvc.exe

c:\windows\system32\javaupdate.exe >

C:\Users\REDACTED\AppData\Local\Temp\NK15DA.tmp" 2>&1

幾分鐘后,系統將創建并執行認證信息轉儲器mks.exe(與二月份WannaCry使用的認證信息轉儲器相同)。之后三天沒有任何活動,隨后網絡攻擊者送回并部署RAR版本并創建密碼保護文檔。片刻之后,一個名為“g.exe”的網絡掃描程序開始運行。該程序對網絡攻擊者所選擇IP地址范圍中的所有IP地址進行域名解析,很可能是為了確定其感興趣的計算機。在網絡攻擊者將配置文件送回本地網絡前,活動會有一個兩天的間隔。所用命令示例包括:

cmd.exe /c "net view > C:\Users\REDACTED\AppData\Local\Temp\NK2301.tmp" 2>&1

cmd.exe /c "net view /domain > C:\Users\REDACTED\AppData\Local\Temp\NK6C42.tmp" 2>&1

cmd.exe /c "time /t > C:\Users\REDACTED\AppData\Local\Temp\NKC74F.tmp" 2>&1

之后,javaupdate.exe創建文件taskhcst.exec。這便是勒索軟件WannaCry。.exec后綴名重新更名為.exe,如下所示。這很可能是一個安全檢查,使網絡攻擊者不會錯誤地過早執行此文件。

cmd.exe /c "ren C:\Windows\taskhcst.exec taskhcst.exe >

C:\Users\REDACTED\AppData\Local\Temp\NK833D.tmp" 2>&1

將近45分鐘之后,網絡攻擊者將后門程序javaupdate.exe復制至遠程計算機之上。之后,網絡攻擊者還在此計算機粘貼了一個名為“bcremote.exe”的文件;該文件和二月份攻擊中名為hptasks.exe的工具相同,用以在網絡上傳播WannaCry。WannaCry隨后復制此文件的配置文件,并最終進行自我復制:

cmd.exe /c "net use \\REDACTED\ipc$ REDACTED /u:REDACTED > C:\Users\REDACTED\AppData\Local\Temp\NK2E.tmp" 2>&1

cmd.exe /c "copy c:\windows\system32\javaupdate.exe \\REDACTED\c$\windows\javaupdate.exe > C:\Users\REDACTEDAppData\Local\Temp\NK3E49.tmp" 2>&1

cmd.exe /c "copy c:\windows\beremote.exe \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK4DD5.tmp" 2>&1

cmd.exe /c "copy c:\windows\c.wry \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK7228.tmp" 2>&1

cmd.exe /c "copy c:\windows\taskh*.exe \\REDACTED\c$\windows\ > C:\Users\REDACTED\AppData\Local\Temp\NK7DCF.tmp" 2>&1

相同程序還會在網絡上的第二臺服務器上進行,執行bcremote.exe命令后,WannaCry便在整個網絡中開始傳播。

Trojan.Bravonc

有關Trojan.Bravonc的運行信息很少,該程序用以將WannaCry放于至少兩名其他受害者的計算機之上,表明其與Lazarus團伙有著相當明確的關聯。

該程序連接IP地址87.101.243.252上的命令和控制(C&C)服務器,該IP地址與Destover(Lazrus的一款知名工具)示例中使用的IP地址相同。Blue Coat在《從首爾到索尼報告》中也提及了此IP地址。

我們還發現Duuzer用此IP地址作為C&C服務器。Bravonc和Destover的一個變體還共享密碼相關代碼(參見附錄B:共享代碼)。此外,Bravonc的傳播方式(在SMB上使用硬編碼認證信息)與Lazarus相關的另一個工具Joanap使用了相同的技術。

五月份攻擊:WannaCry開始在全球范圍內傳播

5月12日,整合已泄露“永恒之藍”利用工具的新版WannaCry發布了,“永恒之藍”可使用Windows中的兩個已知漏洞(CVE-2017-0144和CVE-2017-0145)將勒索軟件傳播至受害者網絡中未安裝補丁的計算機之上,也可將其傳播至與互聯網連接的其他安全防范薄弱的計算機之上。

整合“永恒之藍”之后,WannaCry從僅能在受限數量目標性攻擊中使用的危險工具轉變成一個近年來最為惡性的惡意軟件。這種惡意軟件造成了大范圍破壞,很多機構受到感染,還有一些機構被迫對計算機進行離線軟件升級。MalwareTech的一篇網絡安全博文介紹了對該惡意軟件殺手锏的發現和觸發原理,從而制限制了它的傳播和危害。

早期版本的WannaCry和5月12日攻擊中所使用的在很大程度上是相同的,但也有一些小更改,主要是后者對“永恒之藍”利用工具進行了整合。用以加密Zip文件的密碼嵌入于WannaCry 釋放器之中,與其他兩個版本相似(“wcry@123”、“wcry@2016”和 “WNcry@2ol7”),說明這兩個版本軟件的作者可能來自同一個團伙。

第一個版本的WannaCry使用了少量的比特幣客戶端,而且傳播性不廣,這說明其不是眾多網絡犯罪團伙所共享的工具。同時也進一步證明了兩個版本的WannaCry都由一個團伙所操作。

WannaCry與Lazarus相關聯

除了WannaCry傳播工具的相同性之外,WannaCry本身和Lazarus團伙還有著很多關聯。該勒索軟件與惡意軟件Backdoor.Contopee共享了一些代碼,而后者先前與Lazarus有所關聯。Contopee的一個變體使用了自定義SSL工具, 其加密套件與WannaCry所用的相同。在這兩個例子中,加密套件均使用了相同組的密碼,共75個不同密碼可供選擇(與擁有300多個密碼的OpenSSL不同)。

此外,WannaCry的代碼混淆方法與Infostealer.Fakepude類似,而后者先前與Lazarus有所關聯;而且,三月和四月份用以傳播WannaCry的惡意軟件Trojan.Alphanc也與Lazarus 有所關聯(請參見上文)。

偶然泄漏使WannaCry變成了全球性威脅

對少量WannaCry早期攻擊事件的發現,提供了該勒索軟件與Lazarus團伙有所關聯的強力證據。這些早期攻擊明顯使用了先前與Lazarus 相關的工具、代碼和基礎設施,而且通過后門程序和盜取認證信息進行傳播的方式也與Lazarus先前的攻擊相一致。“永恒之藍”利用工具的泄漏使網絡攻擊者能夠將WannaCry變得更為強大,遠遠比該勒索軟件在依賴自有工具時強大得多。這是因為網絡攻擊者借此能夠繞過很多之前必須執行的步驟,無需再盜取認證信息并在計算機之間互相復制粘貼。

關鍵字:黑客賽門鐵克

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 贞丰县| 宁武县| 文化| 定陶县| 汉阴县| 宜都市| 伊川县| 蚌埠市| 富阳市| 丰宁| 毕节市| 长岛县| 肥西县| 星座| 晋江市| 潞西市| 廉江市| 渭源县| 容城县| 额济纳旗| 昌乐县| 武穴市| 宝兴县| 湟源县| 海南省| 郓城县| 崇文区| 陆河县| 额尔古纳市| 周宁县| 北票市| 巫溪县| 闸北区| 姚安县| 忻州市| 德惠市| 定州市| 临西县| 读书| 陇西县| 长顺县|