「想哭」勒索蠕蟲已變為WannaSister「想妹妹」:這次會搞哭誰?

2020-12-17 雷鋒網

猶記得《人民的名義》中高小鳳問侯亮平:侯局長,你想先搞哭誰?

WannaCry 在全球搞哭了一些人,最近它會再搞哭一些人嗎?5月16日傍晚,雷鋒網從騰訊反病毒實驗室了解到一個最新消息:初步判斷WannaCry病毒在爆發之前已經存在於網際網路中,並且病毒目前仍然在進行變種。在監控到的樣本中,發現疑似黑客的開發路徑,有的樣本名稱已經變為「WannaSister.exe」,從「想哭(WannaCry)」變成「想妹妹(WannaSister)」。

無論是「想妹妹」還是「想哥哥」,我們可能最關心的點是:這事還要搞多大?影響的是誰?

首先給你兩個結論定定心:

1.發現者騰訊反病毒實驗室告訴雷鋒網:「不得不承認此次WannaCry勒索病毒影響席捲全球,短期內被瞬間引爆,但實際破壞性還不算大,我們的研究和輸出希望幫助大家理性了解並面對,並不希望被放大和恐慌。此次我們認為這次勒索病毒的作惡手法沒有顯著變化,只是這次與微軟漏洞結合。」

2.針對勒索病毒已經找到了有效的防禦方法,而且周一開始病毒傳播已在減弱,用戶只要掌握正確的方法就可以避免,廣大網友不必太驚慌,呼籲行業理性應對,騰訊反病毒實驗室稱,會繼續追蹤病毒演變。

簡單而言,就是:第一,「想妹妹」利用的依然是「想哭」利用的微軟漏洞,第二,如果你挺過了「想哭」然後成功打了補丁,關閉了埠,並採取了一些預防措施,「想妹妹」基本不會搞哭你。

那沒有挺過「想哭」勒索蠕蟲的用戶又不長記性、不做措施呢?也許,雷鋒網(公眾號:雷鋒網)猜測,「想妹妹」會繼續搞哭你?

看到這裡不要以為就可以點右上角的「叉叉」了,作為一個求知慾旺盛的讀者,你或許可以了解一下,「想妹妹」採取了哪些對抗升級手段?還有,「想哥哥」「想爸爸」「想爺爺」……這個想念全世界的勒索蠕蟲究竟可以頑強到哪種程度,它來了一輪又一輪的機率有多大?

1.「想妹妹」還可能鳥槍換大炮

首先,有必要了解的是,勒索病毒這幾年很常見,這次呈現爆發態勢,究竟是吃錯了哪種藥?

騰訊安全聯合實驗室反病毒實驗室專家于濤告訴雷鋒網,病毒在5月12日大規模爆發之前,很有可能就已經通過掛馬的方式在網絡中進行傳播。在一個來自巴西被掛馬的網站上可以下載到一個混淆的html文件,html會去下載一個前綴為task的exe文件,而諸多信息表明,此文件很有可能與12號爆發的WannaCry勒索病毒有著緊密關係。

根據騰訊反病毒實驗室威脅情報資料庫中查詢得知,此文件第一次出現的時間是2017年5月9號。WannaCry的傳播方式,最早很可能是通過掛馬的方式進行傳播。12號爆發的原因,正是因為黑客更換了傳播的武器庫,挑選了洩露的MS17-010漏洞,才造成這次大規模的爆發。當有其他更具殺傷力的武器時,黑客也一定會第一時間利用。

如果「想妹妹」覺得依靠此次微軟的漏洞已經不能很好地「開展業務了」,那麼,它可能採取別的漏洞或方式。不過,于濤說,勒索作者後續再利用未知的零日漏洞在這種勒索蠕蟲上似乎「性價比不高」,此次這個作者利用了NSA 的已公開工具,並結合了微軟已發布了嚴重漏洞補丁後用戶沒有及時跟進的特殊情況才得逞。

是,下一個手段是哪種手段?天知道。

2.「想妹妹」不是善茬,想盡了一切辦法對抗安全人員

當傳播方式鳥槍換大炮後,黑客也在炮彈上開始下功夫。騰訊反病毒實驗室在已獲取的樣本中,找到了一個名為WannaSister的樣本,而這個樣本應該是病毒作者持續更新,用來逃避殺毒軟體查殺的對抗手段。

此樣本首次出現在5月13日,這說明自從病毒爆發後,作者也在持續更新,正在想辦法讓大家從「WannaCry想哭」更新到「WannaSister想妹妹」。就目前掌握的信息,自 5月12 日病毒爆發以後,病毒樣本出現了至少 4 種方式來對抗安全軟體的查殺,這也再次印證了WannaCry還在一直演化。

第一招:穿上黃金盔甲,阻止「解剖」

在分析的過程中,騰訊反病毒實驗室發現,已經有樣本在原有病毒的基礎上進行了加殼的處理,以此來對抗靜態引擎的查殺,而這個樣本最早出現在5月12號的半夜11點左右,可見病毒作者在12號病毒爆發後的當天,就已經開始著手進行免殺對抗。

通過加殼後,分析人員無法直接看到有效的字符串信息,這種方式可以對抗殺毒軟體靜態字符串查殺。通過使用分析軟體脫殼後,就可以看到WannaCry的關鍵字符串。包括c.wnry加密後的文件,wncry@2ol7解密壓縮包的密碼,及作者的 3 個比特幣地址等。

然後,重點就來了,該作者不僅為「想妹妹」穿上了鎧甲,還套上了一層黃金鎧甲。

于濤說:「病毒作者並非只使用了一款加殼工具對病毒進行加密,在其他樣本中,也發現作者使用了安全行業公認的強殼VMP進行加密,而這種加密方式,使被加密過的樣本更加難以分析。我們通過驗證使用VMP加密過的樣本,發現非常多的殺毒廠商已無法識別。」

這是什麼意思呢?相當於作者把樣本內能證明它是「想妹妹」的信息嚴格加密了,本來大家說的都是普通話,現在倒好,變成了Dhivehi,不懂了吧?其實編輯也是搜索了才知道,這是馬爾地夫當地語言,應該是世界上使用人數最少的語言之一。

第二招:瞞天過海,偽裝成圖片等無害的文件

在收集到的樣本中,有一類樣本在代碼中加入了許多正常字符串信息,在字符串信息中添加了許多圖片連結,並且把WannaCry病毒加密後,放在了自己的資源文件下。這樣即可以混淆病毒分析人員造成誤導,同時也可以躲避殺軟的查殺。

當我們打開圖片連結時,可以看到一副正常的圖片。誤導你,讓你覺得沒有什麼惡意事情發生,但實際上病毒已經開始運行,會通過啟動傀儡進程,進一步掩飾自己的惡意行為,隨後解密資源文件,並將資源文件寫入到傀儡進程中,這樣就藉助傀儡進程啟動了惡意代碼。

這就是可能誤導你的圖片之一:

好,你說上面這種圖片你還有戒心,那下面這種圖片呢?其實編輯也不知道這是誰。

第三招:偽造通關證——數字籤名證書

在分析5月14日的樣本中,于濤和同事們發現,病毒作者開始對病毒文件加數字籤名證書,用籤名證書的的方式來逃避殺毒軟體的查殺。

所謂數字籤名證書,就是一張「無害證明書」——網際網路通訊中標誌通訊各方身份信息的一串數字,提供了一種在網際網路上驗證通信實體身份的方式。本來是個恐怖分子,卻拿著你二姨的身份證混進你家的工廠。

但是,籤名證書並不是有效的。于濤感嘆,也許作者添加證書是臨時起意,並沒有事先準備好。

騰訊反病毒實驗室稱,發現病毒作者對同一病毒文件進行了多次籤名,嘗試繞過殺軟的方法。在獲取的情報當中,兩次籤名時間僅間隔9秒鐘,並且樣本的名字也只差1個字符。

第四招:安全人員要分析?給你們設置障礙

于濤稱,病毒作者在更新的樣本中,也增加了反調試手法:通過人為製造SEH異常,改變程序的執行流程;註冊窗口Class結構體,將函數執行流程隱藏在函數回調中。

上述兩種手段都是為了對抗安全人員分析病毒樣本,比如,安全人員在分析時,這條路走得好好的,突然遇到了病毒作者設置的一堵牆,因此只能想辦法爬過去。

3.勒索作者不死心:你要準備長期抗戰

于濤說,上述對抗手段是一般勒索軟體的對抗升級思路,「想妹妹」並沒有想出什麼高招。現在,該勒索蠕蟲病毒已經成了「全民公敵」,雖然只收到了折合人民幣約 40 多萬元的贖金,但面對全世界人面的憤怒,它卻依然沒有收手的意思,從它不斷變換升級看,要嚴陣以待,做好打持久戰的準備,堅決遏制勒索病毒蔓延趨勢。

不過,騰訊反病毒實驗室再次提醒:針對勒索病毒已經找到了有效的防禦方法,而且周一開始病毒傳播已在減弱,只要掌握正確的方法就可以避免,你們不必太驚慌。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。

相關焦點

  • WannaCry「想哭」要變為WannaSister「想妹妹」?比特幣敲詐原來...
    席捲全球的WannaCry勒索病毒已經擴散至100多個國家和地區,包括醫院,教育機構,政府部門都無一例外的遭受到了攻擊。勒索病毒結合蠕蟲的方式進行傳播,是此次攻擊事件大規模爆發的重要原因。
  • 「想哭」病毒還是勒索「老大」 勒索病毒蠕蟲化更加流行
    新華社北京11月27日電 瑞星公司安全研究院日前發布報告稱,自2017年5月「想哭」病毒爆發以來,形態各異的勒索病毒層出不窮,病毒蠕蟲化變得更加流行,攻擊能力更強、傳播速度更快、社會危害更大。報告顯示,2018年1月至10月,瑞星「雲安全」系統共截獲勒索軟體樣本42.82萬個,感染共計344萬次。其中被國內直譯為「想哭」的WannaCry病毒家族,雖然已時過半年之久,但至今「陰魂不散」,在所有截獲的勒索樣本中佔39%,位列第一、影響最大。
  • WannaCry要變為WannaSister?比特幣敲詐原來一直在演化
    席捲全球的WannaCry勒索病毒已經擴散至100多個國家和地區,包括醫院,教育機構,政府部門都無一例外的遭受到了攻擊。勒索病毒結合蠕蟲的方式進行傳播,是此次攻擊事件大規模爆發的重要原因。截止到15號,已經有近4萬美元的贖金被支付,與全球中毒用戶規模來看,這僅僅是非常小的一個支付比例。
  • WanaCrypt0r「想哭」勒索蠕蟲數據恢復可行性分析報告
    該款勒索軟體在短時間內在全球範圍內爆發了廣泛的攻擊活動,據不完全統計,它在爆發後的幾個小時內就迅速攻擊了99個國家的近萬臺設備,並在大量企業組織和個人間蔓延。外媒和多家安全公司將其命名為「WanaCrypt0r」(直譯:「想哭勒索蠕蟲」)。
  • Windows XP 中了「想哭」勒索蠕蟲後可被解密:不過有限制條件
    雷鋒網消息,5月19日,雷鋒網看到這一樣一則消息:Windows XP系統中了「想哭」勒索病毒後有救了 !原來,法國研究員 Adrien Guinet 在本周四表示,如果 Windows XP 系統遭到 「想哭」勒索病毒的感染,用戶可以自行解密數據。
  • 勒索病毒「想哭」肆虐全球,看安全公司如何應對?
    媒體訓練營5月15日報導 文|王弘5月15日下午,勒索病毒WannaCry「想哭」大規模爆發後的首個工作日,360安全衛士召開了「勒索病毒」情況媒體溝通會。5月12日開始,勒索病毒「想哭」襲擊全球,100多個國家,大量機構和個人的計算機遭遇攻擊。最新數據顯示,根據比特幣交易平臺記錄,已有136人交了贖金,價值3.6萬美元,數字還在上漲。
  • 勒索病毒橫行引發網際網路危機 如何防範「想哭」?
    消息稱,這款惡意軟體以類似於蠕蟲病毒的方式傳播,會掃描電腦上的TCP445埠(Server Message Block/SMB),攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金,勒索金額約在300至600美元之間。  這場浩劫在開始24小時後出現了一絲轉機。5月13日晚間,一位22歲的英國程式設計師小哥似乎「誤打誤撞」找到了破局之策。
  • 「想哭」勒索病毒高峰已過 騰訊電腦管家持續守護網絡安全
    「想哭」勒索病毒高峰已過 騰訊電腦管家持續守護網絡安全  上周五開始,一個名為「WannaCry」的勒索病毒肆虐全球,致使眾多國家網絡癱瘓。
  • 360全球狙擊「想哭」勒索病毒
    (原標題:360全球狙擊「想哭」勒索病毒) 5月12日開始,勒索病毒
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    勒索病毒WannaCry「想哭」肆虐全球,利用Windows作業系統漏洞,因鏈式反應迅猛自動傳播,校園電腦、個人電腦、政府機關都是重災區。中毒電腦所有文檔被加密,將被勒索高達300美元以上。   在剛剛過去的24小時,「想哭」在全球肆虐。
  • "想哭"勒索病毒VS360安全衛士 大戰三天三夜最終病毒哭了
    從5月12日開始,勒索病毒突襲了全球100多個國家,許多用戶的電腦被病毒鎖定,無法正常使用。十萬火急之下,國內最大網際網路安全公司360的技術團隊閃電出擊,發起火線營救,搭建起多重防護體系力保5億360安全衛士用戶平安無恙。在這場正義與邪惡的較量中,360安全衛士與「想哭」勒索病毒大戰三天三夜,最終以勒索病毒失敗告終。
  • 想哭病毒勒索贖金到手:黑客連夜兌換14萬美元
    中新網8月4日電據外媒3日報導,國際黑客已將今年稍早通過大規模勒索病毒「想哭(WannaCry)」攻擊所換到的贖金兌現,換得超過14.3萬美元。據報導,黑客從「想哭」病毒勒索到總共52.2枚比特幣(價值約14.3萬美元),這些比特幣已從網絡錢包被連夜提領兌現。目前與「想哭」勒索攻擊相關的電子貨幣包餘額只剩下零。倫敦新創公司Elliptic已證實上述消息,這家公司協助執法當局追蹤利用比特幣的犯罪集團。Elliptic指出,最後一筆虛擬幣兌現的操作是在當地時間3日清晨3時25分進行。
  • 拒絕「想哭」騰訊電腦管家推勒索病毒專殺工具全力挽救被鎖文件
    針對近期爆發的勒索病毒,為用戶打造出一整套從病毒免疫、查殺、文件備份及文件恢復的勒索病毒專殺工具。另外,騰訊電腦管家還為用戶提供了一套成功率較高的文檔修復策略,中毒用戶可根據步驟進行文件恢復。在監控到的樣本中,發現疑似黑客的開發路徑,有樣本名稱已經變為「WannaSister.exe」,從「想哭(WannaCry)」變成「想妹妹(WannaSister)」。
  • 「想哭」病毒製造者或出售核武資料,網民:黑客宣戰全世界
    5月12日起,從倫敦到北京,惡意威脅的頁面出現在數以萬計的電腦用戶的屏幕上,勒索病毒指示要向肇事者支付300美元或更多的比特幣,否則電腦中的加密文件將被刪除。  在剛剛過去的周末,一種名為「想哭」的網絡病毒使全球150多個國家的網絡系統淪陷。相關網絡安全方面研究員稱,這是史上最大規模的一次勒索病毒爆發。
  • 勒索病毒「想哭」席捲下,你的電腦還安全嗎?
    2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球範圍大爆發,感染了大量的計算機,該蠕蟲感染計算機後會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定後,病毒會提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖,波及99個國家。
  • 微軟公司警告出現新病毒 類似勒索病毒「想哭」
    中新網5月16日電 據美國《世界日報》報導,近日,美國微軟公司發出「窗口」(Windows)新病毒警告,發現類似兩年前肆虐全世界的勒索武器「想哭」病毒,該公司雖已修補漏洞,但表示「極有可能」最終仍被惡意網絡軟體利用。
  • 想哭病毒怎麼處理 想哭病毒怎麼預防
    想哭病毒怎麼處理,想哭病毒怎麼預防?近期,國內部分高校學生反映電腦被病毒攻擊,文檔被加密。攻擊者稱需支付比特幣解鎖。據悉,病毒是全國性的,疑似通過校園網傳播,十分迅速。目前受影響的有賀州學院、桂林電子科技大學、桂林航天工業學院以及廣西等地區的大學。另外有網友反映,大連海事大學、山東大學等也受到了病毒攻擊。
  • 勒索病毒「想哭」全面爆發,360安全衛士首當其衝突顯企業擔當
    必須支付高額贖金才能解密恢復文件,而全球已超過10萬臺機器被感染。這個勒索病毒有個非常浪漫的名字,叫做WannaCrypt(永恆之藍),也被稱為「想哭」,然而就是這樣一個勒索病毒影響遍布全球近百個國家,包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為這起事故的受害者
  • 五個原因讓 「想哭」 病毒成為是史上最強,十年之後,席捲全球的電腦病毒再次爆發,但我們並非無能為力
    2017 年 5 月 12 日,名為 WannaCry,直譯為 「想哭」 的蠕蟲病毒在全球範圍內爆發,數以萬計的 Windows
  • 「想哭」病毒肆虐 清華北大等高校生想哭:畢業論文被大面積摧毀
    2017年5月14日訊,12日,全球99個國家和地區發生超過7.5萬起電腦病毒攻擊事件,罪魁禍首是一個名為「想哭」(WannaCry)的勒索軟體。俄羅斯、英國、中國、烏克蘭等國「中招」,其中英國醫療系統陷入癱瘓、大量病人無法就醫。這款病毒源自上月遭洩密的美國國家安全局病毒武器庫。