【網絡安全】關於做好GandCrab勒索病毒防範的預警通報

2022-01-01 和碩零距離

GandCrab勒索病毒於2018年1月面世以來,短短一年內歷經多次版本更新,目前最新的版本為V5。該病毒利用多種方式對企業網絡進行攻擊傳播,受感染主機上的資料庫、文檔、圖片、壓縮包等文件將被加密,若沒有相應數據或文件的備份,將會影響業務的正常運行。從今年9月份V5版本面世以來,GandCrab出現了包括了5.0、5.0.2、5.0.3、5.0.4以及最新的5.0.5多個版本的變種。病毒採用Salsa20和RSA-2048算法對文件進行加密,並修改文件後綴為.GDCB、.GRAB、.KRAB或5-10位隨機字母,勒索信息文件為GDCB-DECRYPT.txt、KRAB-DECRYPT.txt、[5-10隨機字母]-DECRYPT.html\txt,並將感染主機桌面背景替換為勒索信息圖片。

二、病毒分析

1、傳播方式

GandCrab病毒家族主要通過RDP暴力破解、釣魚郵件、捆綁惡意軟體、殭屍網絡以及漏洞利用傳播。病毒本身不具有蠕蟲傳播能力,但會通過枚舉方式對網絡共享資源進行加密,同時攻擊者往往還會通過內網人工滲透方式,利用口令提取、埠掃描、口令爆破等手段對其他主機進行攻擊並植入該病毒。

2、影響範圍

Windows系統

3、近期版本變更

5.0:

第一個版本中,需要調用xpsprint.dll,但該文件在Windows Vista和XP中不存在,因此無法在上述系統中運行。

第二個版本不再使用固定的.CRAB或.KRAB加密後綴名,而是5個字母的隨機後綴名。

5.0.1:

此版本修復了一些程序內部錯誤,但沒有進行其他重大更改。

5.0.2:

此版本將隨機擴展名長度從5個字符更改為10個字符,並修復了一些內部錯誤。

5.0.3:

此版本會通過釋放名為wermgr.exe的惡意程序來執行加密操作。

5.0.4:

修復了不能在Windows Vista和XP系統中運行的錯誤,硬編碼了一張人像圖片,並在病毒運行時釋放到磁碟中。

5.0.5:

更換了加密密鑰,以對抗Bitdefender等廠商提供的解密工具。混合加密,除非拿到黑客掌握的私鑰,否則解密的可能性微乎其微。因此,應對勒索病毒攻擊,做好網絡安全防範措施最為關鍵。

三、樣本分析

病毒行為:

1、結束以下進程,其中包括資料庫、office套件、遊戲客戶端等:

mysqld.exe、mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcoreservice.exe、excel.exe、infopath.exe、msaccess.exe、mspub.exe、onenote.exe、outlook.exe、powerpnt.exe、steam.exe、sqlservr.exe、thebat.exe、thebat64.exe、thunderbird.exe、visio.exe、winword.exe、wordpad.exe

2、檢測鍵盤布局,對指定語言區域主機不進行加密,如俄羅斯,但不包含中國。

3、遍曆本地磁碟及網絡共享資源,加密除白名單以外的所有文件,並生成勒索信息文件,其中白名單包括文件擴展名、系統目錄及系統文件(加密白名單詳見附錄)。

獲取網絡磁碟:

目錄遍歷:

加密白名單:

文件加密:

4、調用系統命令(WMIC.exeshadowcopy delete),從磁碟刪除用於備份的卷影副本。

5、修改當前用戶桌面背景為勒索信息圖片,其中還包括病毒版本信息。

6、修改桌面背景後,開始訪問指定域名的80及443埠(完整域名列表見附錄)。

7、整個加密過程完成後,執行自刪除操作。

四、排查與處置方法

(1)排查方法:

1. 檢查系統是否安裝了最近系統漏洞補丁包;

2. 檢查系統是否開啟了3389埠的RDP網絡共享協議,查看日誌是否有暴力破解日誌;

3. 檢查系統是否開啟了445埠的SMB網絡共享協議或者不必要的系統服務埠;

4. 檢查系統是否存在隨即後綴名加密文件;

5. 檢查桌面是否存在來歷不明的圖片。

(2)處置方案:

1. 檢測方法

網絡層:通過出口防火牆或其他類似安全設備,對以下域名/IP的請求進行檢測,以發現其他感染主機。

主機層:

檢查桌面背景是否被更改為勒索信息圖片;

查看是否存在相關加密文件,如:5-10隨機字母後綴文件;

查看磁碟根目錄是否存在勒索信息文件,如:[5-10隨機字母]-DECRYPT.txt。

(3)清理方案:

GandCrab在執行完文件加密後會進行自刪除,不會駐留系統,也不會添加自啟動相關註冊表項目。

如文件加密過程還未完成,病毒進程將不會退出,可使用進程管理工具(如Process Explorer)查看是否有可疑進程,並及時結束,以終止文件加密,減少損失。

五、安全建議

1、避免使用或禁用administrator、admin、root、test、guest等常見用戶名。

2、避免使用通用或規律密碼,設置8位及以上長度,大小寫字母、數字、特殊符號等組成的混合密碼。配置帳戶鎖定策略,對短時間內連續登陸失敗的帳戶進行鎖定。

3、及時更新作業系統和應用程式補丁,修復漏洞。

4、安裝終端防護或殺毒軟體,及時更新病毒庫,定期進行病毒查殺,不從不明網站下載軟體,不點擊來源不明的連結、圖片、視頻、郵件和附件。

5、關閉不必要的埠和服務(如139、445、3389等)。

6、制定應急預案,做好系統和數據的異地備份。

5.0

md5

07fadb006486953439ce0092651fd7a6

sha1

e42431d37561cc695de03b85e8e99c9e31321742

sha2

d77378dcc42b912e514d3bd4466cdda050dda9b57799a6c97f70e8489dd8c

5.0.3

md5

95557a29de4b70a25ce62a03472be684

sha1

5baabf2869278e60d4c4f236b832bffddd6cf969

sha2

49b769536224f160b6087dc866edf6445531c6136ab76b9d5079ce622b043200

5.0.4

md5

335859768d9a489eab3e3cbd157fb98f

sha1

18c379b521788fc610623129ec3960de0f15f19d

sha2

9b5b364a32c759ada38bdc4cbfaad3ed8dc333f87796e27eef52a96d43c821a2

5.0.5

md5

c805528f6844d7caf5793c025b56f67d

sha1

39efa47a0257ff3f6239838529e1cab84f7864c6

sha2

a81d350afaf97cc038b3f20b46d4757150d7854df5e56780326f91bc7d4fd215

後綴名白名單:

.ani .cab .cpl.cur .diagcab .diagpkg .dll .drv .lock .hlp .ldf .icl .icns .ico .ics .lnk .key.idx .mod .mpa .msc .msp .msstyles .msu.nomedia .ocx .prf .rom.rtp .scr .shs .spl .sys .theme.themepack .exe.bat .cmd .gandcrab .KRAB .CRAB

系統目錄白名單:

\ProgramData\

\IETldCache\

\Boot\

\Program Files\

\Tor Browser\

\All Users\

\Local Settings\

\Windows\

系統文件白名單:

desktop.ini

autorun.inf

ntuser.dat

iconcache.db

bootsect.bak

boot.ini

ntuser.dat.log

thumbs.db


來源:新疆網際網路應急中心

相關焦點

  • 中文誘餌Gandcrab勒索軟體肆虐五月初
    >概述近日,奇安信安全能力中心捕獲到一個包含中文誘餌的壓縮包樣本,經分析確認,該壓縮包內為GandCrab 5.2勒索軟體。因此,這起攻擊必須在桌面上進行解壓,並且要選擇解壓到當前文件夾,才能夠在點擊快捷方式後,成功執行GandCrab勒索病毒。
  • 【緊急通告】亞信安全發布防範WannaCry/Wcry蠕蟲勒索病毒措施
    利用此漏洞的攻擊包含前期的 EternalBlue 和近期大量感染的勒索病毒 WannaCry/Wcry。TDA 的內網攻擊檢測能力是針對源頭的零日漏洞進行實時有效的網絡攻擊行為檢測,讓用戶能快速從網絡威脅情報的角度定位內網遭受攻擊的終端,以實施相對應的響應措施。
  • 威脅預警 | GandCrabV4.0勒索病毒來襲
    最近國外安全研究人員發現了GandCrab勒索病毒的V4.0最新版變種。GandCrab勒索病毒從2018年1月被首次發現之後,僅僅半年的時候,就連續出現了V1.0,V2.0,V2.1,V3.0,V4.0等變種,非常活躍。在分析這款V4.0版本的樣本的時候,發現部分網絡功能似乎還不太完善,很有可能近期黑產團夥會推出它的更新版,目前此勒索病毒無法解密。
  • 2019勒索病毒專題報告
    2019年3月初,國內發現大量境外黑客組織藉助惡意郵件傳播的GandCrab勒索病毒,黑客通過假冒司法機構發件人,成功攻擊感染了我國多個政企機構內網,隨後我國多地區機構發起安全預警。 2019年3月下旬,世界最大的鋁產品生產商之一挪威海德魯公司(Norsk Hydro)遭遇勒索軟體公司,隨後該公司被迫關閉了幾條自動化生產線,損失不可估量。
  • DarkSide勒索黑客攻擊美最大燃油管道商,騰訊安全專家解讀勒索黑客行為
    騰訊安全專家指出,勒索病毒團夥攻擊日趨針對高價值目標,勒索黑客在癱瘓目標網絡前,通常已提前控制該網絡核心系統,並竊取受害企業重要信息資料。 報導稱,Colonial Pipeline公司負責美國東海岸45%的燃料供應,該公司在周日的一份聲明中表示,該公司主線仍處於下線狀態。
  • 勒索病毒席捲全球 中國多所高校中招
    該網絡武器主要感染的是微軟Windows伺服器的一個漏洞5月12日,一個名為WannaCry的勒索病毒席捲全球,受害者包括英國國民保健制度服務系統(NHS),電信巨頭西班牙電信(Telefónica),美國聯邦快遞(FedEx),以及俄羅斯內政部。目前該病毒已經感染近100個國家。
  • 應對WannaCry/Wcry勒索病毒開機指南
    亞信安全TDA亞信安全深度威脅發現設備TDA於2017年4月26日已發布檢測規則(Rule ID 2383),針對透過微軟SMB遠程代碼執行漏洞CVE-2017-0144(MS17-010)所導致的相關網絡攻擊進行檢測。利用此漏洞的攻擊包含前期的 EternalBlue 和近期大量感染的勒索病毒 WannaCry/Wcry。
  • 騰訊安全檢測到新勒索病毒MAKOP通過郵件傳播
    長按二維碼關注御見威脅情報中心騰訊安全威脅情報中心檢測到新型勒索病毒makop勒索病毒出現於2020年1月下旬,這是一個新出現的勒索家族,該病毒加密文件完成後會添加.makop擴展後綴,目前已知主要通過惡意郵件渠道傳播。makop病毒作者疑似俄語系國家,根據其在網絡公開的更新計劃,可知在近期時間內病毒更新頻繁,由於該病毒使用RSA+AES的方式加密文件,暫無有效的解密工具,因此,我們提醒各政企機構提高警惕,做好安全防範措施。
  • 勒索病毒或已變種,請這樣設置電腦!
    就當巴菲特剛剛說出了「網絡攻擊比核武器還可怕」之後沒多久,黑客就在全世界面前秀了一次肌肉。近日,全球上百個國家和地區都有電腦系統遭受一個名為WannaCry的病毒攻擊,被攻擊者被要求支付比特幣才能解鎖。
  • 【每日安全資訊】2018網絡安全大事件盤點 | 數據洩露史無前例,勒索軟體改行挖礦
    縱觀去年的網絡安全整體態勢,數據洩露事件最為觸目驚心,全年的漏洞採集數量也達到歷年的高峰,勒索軟體也大有向挖礦的轉型之勢。數據洩露事件爆炸式上升數位化變革技術正在重塑組織機構的經營方式,並將它們帶入一個數據驅動的世界,但是企業急於擁抱數位化新環境的做法也帶來了更多被攻擊的新風險,需要企業採取數據安全控制措施來加以防範。
  • Petya不單純,應該如何防範?
    目前受到Petya病毒攻擊的國家主要包括烏克蘭、俄羅斯、波蘭、義大利、德國等,我國國內尚未出現大範圍感染情況。截至北京時間10時,勒索帳號1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX共收到3.5比特幣轉帳。微步在線對此次事件中的樣本進行了快速的分析,提取了相關IOC,並提出5點防範建議。
  • WannaCry勒索病毒呼喚新型安全技術,藍盾防火牆利用人工智慧實現抵禦
    WannaCry勒索病毒是由NSA洩漏的「永恆之藍」黑客武器傳播的,「永恆之藍」可遠程攻擊windows的445埠(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,「永恆之藍」就能在電腦裡執行任意代碼,植入勒索病毒等惡意程序。
  • 多款勒索病毒借RDP爆破攻擊傳播,政企單位須高度警惕
    由於部分被攻陷企業內網多臺機器使用同一口令,一度導致區域網內多臺重要系統被病毒加密。現在正值全民抗疫的關鍵階段,很多政企機構採用遠程辦公,黑客利用RDP弱密碼爆破攻擊傳播勒索病毒的行為,除了數據可能被加密,伺服器被入侵,也存在信息洩露風險,對政企單位的網絡安全構成嚴重威脅。
  • 原來,WannaCry勒索病毒是這麼一回事
    按理說,勒索病毒只是一個「鎖」,其本身並沒有大規模傳播的能力。這次病毒的洩露與爆發,跟美國國家安全局(NSA)有關。NSA是美國政府機構中最大的情報部門,隸屬於美國國防部,專門負責收集和分析外國及本國通訊資料,而為了研究入侵各類電腦網路系統,NSA或多或少會跟各種黑客組織有合作,這些黑客中肯定有人能夠入侵各種電腦。
  • 網絡安全攻防戰
    網絡空間是繼陸地、海洋、天空、太空之後的第五活動空間。網際網路發展對國家主權、安全、發展利益提出了新的挑戰。習近平總書記曾說:「沒有網絡安全就沒有國家安全。」5月12日爆發的WannaCry勒索病毒為全世界敲響了警鐘,也讓越來越多的人領略了網絡「武器」的威力。面對愈演愈烈的網絡大戰,我們如何捍衛網絡安全?
  • 【網警課堂】「永恆之石」病毒防範秘訣
    EternalRocks並未像WannaCry對感染主機的文件進行加密並勒索比特幣,僅僅通過網絡傳播。EternalRocks並未像WannaCry設置域名開關用於控制病毒傳播。EternalRocks會在被感染的主機上安裝Doublepulsar後門,此後門被黑客利用,可以遠程控制被感染主機。
  • COVID-19 | 新冠病毒籠罩下的全球疫情相關網絡攻擊分析報告
    保障關鍵業務系統的安全穩定運行及信息安全、重要網站的正常運轉和內容不被篡改、防範和阻斷利用疫情相關熱點的APT、黑產等網絡攻擊,是另一個當務之急。在春節期間,奇安信紅雨滴團隊和奇安信CERT便建立了圍繞疫情相關網絡攻擊活動的監控流程,以希冀在第一時間阻斷相關攻擊,並發布相關攻擊預警。
  • 一場襲擊全球的勒索病毒,揭開了暗網、比特幣與NSA的驚人內幕
    更令人心寒的是,NSA等本應保護網絡不受攻擊的機構,卻為追蹤和破解信息而製造了無數擁有巨大破壞力的武器。我們的網絡安全,到底掌握在誰的手裡?勒索病毒「Eternal Blue」在全球範圍內的爆發,恐怕是這幾天影響力最大的公共安全事件了。
  • NAS「永恆之藍」病毒肆虐,我們現在該怎麼做?
    工業4點0研習社1分鐘前關於防範ONION勒索軟體「永恆之藍」病毒攻擊的緊急通知及應對辦法「我對大規模殺傷武器是很悲觀的,但我認為發生核戰爭的可能性要低於生化武器與網絡攻擊。」 誰也不曾想到,巴菲特一周前在伯克希爾哈撒韋股東大會上所說的這番話這麼快就變成了真。
  • 「永恆之藍」勒索病毒處理流程
    2017年5月12日起,全球性爆發基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼, 經研究發現這是不法分子通過改造之前洩露的NSA黑客武器庫中「永恆之藍」攻擊程序發起的網絡攻擊事件。「永恆之藍」通過掃描開放445文件共享埠的Windows電腦甚至是電子信息屏,無需用戶進行任何操作,只要開機聯網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程控制木馬、虛擬貨幣挖礦機等一系列惡意程序。