卡巴斯基安全報告:2017年勒索攻擊大事件匯總及趨勢預測

2021-02-15 MottoIN


背景介紹

2017年,不得不提的一件事就是:勒索軟體的威脅變得異常顯著,甚至可以說是頗為壯觀的。

今年爆發了三起全球性的勒索事件,徹底改變了勒索軟體的威脅景觀,這三起事件可能會被永久的載入網絡攻擊的歷史。這些攻擊活動有一些共同點:攻擊目標都是企業;都利用了蠕蟲和已公布的漏洞進行傳播;攻擊者會加密受害者的系統或數據,但其真正目標似乎並不是索要贖金(儘管這三次勒索攻擊活動給受害者造成的損失已經達到數億美元)。

推測這些襲擊活動的始作俑者不太可能是小偷小摸的勒索小販,三例攻擊中,至少有一個勒索軟體帶有明顯的缺陷,存在一個可以快速關閉的「開關「;有一個是通過感染商業軟體進行傳播的;兩次勒索攻擊之間似乎存在一定關聯;兩次最大的勒索攻擊活動的真正目標似乎是破壞數據,所謂「勒索」只是一個障眼法。

2017年,攻擊者對勒索軟體的興趣高漲,全球範圍內很多企業和工業系統都加入了勒索軟體受害者的行列,毫無疑問,這個隊列仍在加長,越來越多的有針對性的攻擊者開始對這類威脅感興趣2017年,儘管攻擊數量持續增高,但創新有限。


大規模勒索攻擊爆發的背後

(一)WannaCry


WannaCry攻擊開始於2017年5月12日,當時安全社區觀察一件近十年來頗為少見的情景:一場利用蠕蟲極速傳播的網絡攻擊。這一次,蠕蟲被設計用來在受害者計算機上安裝一個被稱為「WannaCry」的勒索軟體(能夠加密被感染系統)。蠕蟲主要利用了Shadow Brokers之前公布的兩個漏洞利用工具EternalBlue(永恆之藍)和DoublePulsar進行傳播,該蠕蟲不僅能夠自動搜索並定位被感染機器同一區域網內的其他計算機,還能夠自動定位本地網絡之外的隨機IP範圍內的可被利用的計算機,鑑於此,WannaCry得以在短時間內迅速傳遍全球各地。

為了感染目標機器,WannaCry利用了一個Windows SMB協議的漏洞,微軟方面在2017年3月份已經發布了針對該漏洞的補丁,但事實也證明了,很多機器都未及時修復這一漏洞,因此WannaCry得以迅速蔓延。

感染機器並執行完常規的擴展任務後,WannaCry會加密受害者的一些有價值的數據,並顯示出一條關於贖金的提示:不支付贖金的話,就無法解密數據。儘管時候分析師發現了WannaCry的代碼中存在一些漏洞,在不支付贖金的情況下,也可以恢復受影響的文件。

WannaCry的影響


這次襲擊轟動一時,受害者主要是那些擁有網絡化系統的組織或機構,WannaCry也能夠滲入嵌入式系統,這些作業系統一般鮮少維護,因此很容易被攻破。攻擊者要求受害者使用比特幣的形式支付贖金。報告顯示,最終受害者的人數可能高達七八十萬人。

汽車製造商Renault(雷諾)不得不關閉其在法國最大的工廠,英國的醫院因遭遇WannaCry襲擊無法正常的治療病人,其他的受害組織還包括:德國運輸巨頭Deutsche Bahn,西班牙的電信巨頭Telefónica、FedEx(美國聯邦快遞公司)、日本企業Hitachi和俄羅斯內務部。距離WannaCry最初爆發長達一個月的時間,仍然有組織繼續成為WannaCry的受害者,例如日本的本田(被迫關閉了生產設施)、澳大利亞維多利亞州的高速攝像機等。

關於WannaCry的未解之謎


對於企業而言,WannaCry攻擊不僅高調,其危害也是毀滅性的。但從勒索(盈利)的角度看待WannaCry,它卻是一個失敗的案例。勒索襲擊越是低調就越容易獲利,通過蠕蟲大肆傳播是不可取的。據不完全估計,因WannaCry備受矚目的原因,最終近收穫了價值55000美元的比特幣,這與它的影響規模不成比例。從專業技術角度而言,WannaCry的一些代碼在某些方面存在缺陷,並不完善,有人認為是由於該惡意程序還未準備就緒就被傳播到了野外,也有一些指標顯示,WannaCry似乎與臭名昭著的黑客組織Lazarus有關。

WannaCry攻擊的真正目的可能會成為一個永久的待解之謎:是勒索軟體處理不當、存在缺陷?還是披著勒索外衣行破壞之實的破壞性攻擊?

(二)ExPetr


第二次大規模的襲擊活動發生在6月27日,與WannaCry爆發相差只有六周的時間。ExPetr主要通過供應鏈攻擊在烏克蘭、俄羅斯和歐洲西部地區的目標機器上進行傳播。卡巴斯基的遙測數據顯示,有5000多個用戶遭遇ExPetr襲擊。受害者被要求支付價值約300美元的贖金,同樣是使用比特幣支付。然而結果證明即使是支付了贖金也無法恢復被加密的文件。

ExPetr是一個複雜的攻擊,涉及到好幾個入侵指標,其中包括我們熟悉的、經過改進的EternalBlue、EternalRomance漏洞利用工具和DoublePulsar後門程序(用於在組織內部網絡內滲透);烏克蘭會計軟體MeDoc被認為可能被是最初的感染源,攻擊者感染了MeDoc會計軟體的更新包;襲擊中還涉及一個被入侵的烏克蘭地區的新聞網站,攻擊者藉此實施水坑攻擊。

更重要的是,ExPetr能夠感染受害機器同一區域網內的其他計算機,即使這些計算機都打了補丁。要做到這一點,它可能使用了類似Mimikatz這樣的工具收集受感染系統的登錄憑據,並利用PsExec 或WMIC在網絡內橫向運動。

ExPetr採用了兩套加密方案:使用AES-128算法加密受害者的文件;然後從離ing一個惡意程序GoldenEye下載並安裝一個修改過的Bootloader,這種惡意的Bootloader程序會加密MFT(NTFS文件系統中一項關鍵的數據結構),阻礙系統正常的啟動過程,向受害者索要贖金。

ExPetr的影響


ExPetr的受害者中包含了一些諸如航運、零售商、廣告公司、律師事務所之類的重要組織,例如:航運公司Maersk(馬士基)、FedEx(聯邦快遞公司TNT)和WPP。在, FedEx襲擊發生一個月後,TNT的發貨仍未完全恢復,使用SMB的客戶受害最嚴重。

另一個典型的受害者是消費品巨頭Reckitt Benckiser,該公司在短短的45分鐘時間內失去了15000臺筆記本電腦、2000臺伺服器和500個計算機系統的控制權,預計損失超過1億3000萬美元。馬士基公布因ExPetr的影響導致公司損失了約3億美元。

關於ExPetr的未解之謎


安全專家們發現ExPetr和BlackEnergy木馬的KillDisk組件早期的變種在代碼上存在相似之處,(*BlackEnergy以有針對性的攻擊烏克蘭地區的基礎設施而聞名), ExPetr背後的目的和動機仍然是未知的。

(三)BadRabbit


十月下旬,另一個加密的蠕蟲病毒BadRabbit出現了。最初的感染源是一些被無損的網站,攻擊者誘騙潛在的受害者從這些受感染的網站上下載虛假的Adobe Flash播放器更新。惡意軟體一旦在受害者的計算機上被啟動,BadRabbit的蠕蟲組件就會嘗試利用EternalRomance漏洞進行子午複製,並利用一個與ExPetr所使用的相似的橫向移動技術在網絡內進行傳播。大多數ExPetr襲擊活動中,記錄在案的大多數攻擊目標位於俄羅斯、烏克蘭、土耳其和德國。

BadRabbit的勒索組件會加密受害者的文件,然後使用合法的DiskCryptor 工具的功能加密整個整個磁碟分區。對BadRabbit樣品的代碼和使用的攻擊技術進行分析,結果顯示該惡意軟體與ExPetr之間存在著顯著的相似性。然而,與ExPetr,不同的是,BadRabbit似乎並不是一個粗暴的雨刮器,攻擊者採用的加密方案可以解密受害者的機器。

洩露的漏洞利用工具是新攻擊的有效燃料

影子經紀人洩露的那些黑客武器,為今年的網絡攻擊活動增添了不少的燃料。上文所述的三起勒索襲擊的操作者並不是唯一使用這些武器在網絡上肆虐的人。

其他的一些不太知名的勒索漏洞也會利用這些工具,例如AES-NI (Trojan-Ransom.Win32.AecHu) 和Uiwix (Trojan-Ransom.Win32.Cryptoff的變種)。從某種意義上講,這些惡意軟體家族是「純粹」的勒索軟體,它們不具備任何蠕蟲的能力,即不能自我複製,這就是為什麼他們沒有得以廣泛傳播(類似WannaCry那樣)的原因。不過,這些惡意軟體家族的威脅行為者所利用的漏洞與WannaCry等是相同的。

幾個勒索軟體家族的解密密鑰被公布

除了全球性的大規模勒索襲擊吸引眼球外,2017年第二季度還出現了一個有趣的趨勢:幾個掌握了不同加密勒索軟體的犯罪集團宣布結束他們的活動,並公布了解密受害者的文件所需的密鑰。

2017年第二季度,公開了密鑰的勒索軟體家族包括:

Crysis (Trojan-Ransom.Win32.Crusis);

AES-NI (Trojan-Ransom.Win32.AecHu);

xdata (Trojan-Ransom.Win32.AecHu);

Petya/Mischa/GoldenEye (Trojan-Ransom.Win32.Petr).

在ExPetr爆發後不久,「Petya/Mischa/GoldenEye」的解密密鑰就被公布出來了,這可能是「Petya/Mischa/GoldenEye」在表明自己並不支持ExPetr的立場。

Crysis死灰復燃

儘管在2017年5月份,Crysis的解密密鑰就被公布出來了,但隨後不久它就死灰復燃了。2017年8月份,研究人員開始陸續發現更多的Crysis的新樣本新版本的Crysis與之前的樣本幾乎完全相同,只有很少的差異:新的解密密鑰、新電子郵件地址(受害者用此郵件與攻擊者進行聯繫)、新的加密文件的組件,除了這些之外,其他的都保持不變(甚至PE頭中的時間戳都是一樣的)。

對Crysis新舊樣品進行深入的分析,最有可能的情況是,新的樣品使用了一個hex編輯器對舊樣本的二進位文件進行了修改,之所以出現這種情況,可能是因為新Crysis樣本的製作者並不具有舊Crysis樣本的原始碼,因此只能通過簡單的逆向工程對其進行修改,使其死而復生,重新用於新一波的攻擊活動。

通過RDP進行感染的趨勢繼續增長

2016年,我們就注意到了勒索攻擊中一個新興的趨勢:犯罪分子並沒有試圖誘騙受害者安裝惡意的可執行文件或使用漏洞工具包進行勒索軟體的分發,而是求助於另一個感染媒介,即暴力破解目標機器的RDP登錄帳號和密碼,進而達到從網際網路上訪問目標系統的目的。

*注釋:事實上,除了暴力破解之外,暗網中和地下論壇中有很多出售RDP憑據的服務,這一現象在MottoIN之前發布的一些文章中曾多次提到過。

2017年,利用RDP進行感染幾乎成了幾個勒索軟體家族的常用傳播方式,包括Crysis、Purgen/GlobeImposter 和 Cryakl。這意味著,對於信息安全專家而言,在考慮網絡安全問題時,應當把RDP這個風險考慮在內,嚴格審計或有效阻止來自企業外部網絡的RDP訪問。

勒索威脅的數據統計

其實我們都知道,絕對的數字並不能代表一切,它只能從一個側面反映出一些檢測方法或威脅景觀演變的趨勢,話雖如此,一些明顯的趨勢還是值得注意的,有利於我們更好的把握整體的安全形勢:

2017年,加密勒索軟體的創新水平似乎有所下降:只有38個新增的加密勒索軟體被關注到,這一數字在2016年是62個。這可能是由於加密勒索軟體的模型是相當有限的,惡意軟體的開發者越來越難創造出新東西。

2017年出現了更多新的和現有的勒索軟體變種: 2017年檢測到現有勒索軟體和新的變種數量約為96000,2016年這一數字是54000。更多的變種出現,可能反映了針對之前版本的勒索軟體的檢測方案是有效的,因此攻擊者試圖混淆他們的勒索軟體以逃避檢測。

檢測到的卡巴斯基實驗室客戶遭遇勒索攻擊的數量相當穩定。事實上,2016存在過一個攻擊波峰,而2017年每個月的攻擊數量大體一致。總的來說,2017年,約有950000個獨特的用戶遭到攻擊,而2016年這一數字在150萬左右。不過,這些數據中包括了加密量和下載量,但看文件被加密的數量的話,2017年的數據與2016年的接近。考慮到許多攻擊者開始通過其他方式分發他們的勒索軟體(如暴力破解或手動啟動等),這個結果是合理的。需要強調的是,這些數字僅代表了卡巴斯基檢測到的信息,並不包括許多世界各地的其他計算機安全解決方案的統計結果。通過卡巴斯基的統計,約有727000左右的獨立IP位址遭遇了WannaCry的襲擊;

儘管有WannaCry、ExPetr 和 BadRabbit這些大規模的勒索攻擊,但2017年針對企業的勒索攻擊增幅卻不大,2017年,超過4%的攻擊是針對SMBs。

根據卡巴斯基實驗室的年度IT安全調查報告顯示:

2017年遭遇勒索攻擊的企業中,65%企業稱他們失去了的大量甚至所有的數據;而29%的企業表示他們能夠解密數據,大量的文件遭遇了毀滅性的破壞,這些數字與2016年的基本一致。

34%的受勒索攻擊影響的受害者花費一周的時間能夠完全恢復訪問,2016年這一數字為29%;

36%的受害者選擇支付贖金,但其中17%人最終並沒有恢復他們的數據(2016年這兩個的數字分別為32%和19%)。


結論:誰有可能成為勒索軟體的繼承者?

2017年,可以很明顯的看到先進的威脅行為者利用勒索軟體發起網絡攻擊,真正的目的是破壞數據,而非經濟利益。受害者中,大多數仍然是普通的用戶、SMBs和中小企業;攻擊者主要利用了一些現有的勒索軟體家族的代碼或在這些惡意軟體的基礎上稍作修改。

勒索軟體的商業模式開始出現裂縫了?是否有一個更加有利可圖的攻擊目的,替代了借勒索軟體實現謀利的目標?一種可能性是加密數字貨幣的挖掘。

2018年,卡巴斯基實驗室對加密數字貨幣的威脅預測表明,在有針對性的攻擊活動中,安裝礦工的趨勢有所增加。勒索軟體的收益可能非常大但通常是一次性的,而礦工的收益雖小但會可以長久盈利。因此,這可能是勒索軟體利用方法發生動蕩的原因之一。有一點可以肯定的是,勒索軟體不會消失,即使不是一個直接的威脅,也會成為更深層次的攻擊活動的偽裝。

任重道遠,對勒索軟體的鬥爭仍在繼續。


相關焦點

  • 卡巴斯基安全報告:2018年威脅預測報告
    從2017年新出現的攻擊事件中,研究人員能夠了解到實際的攻擊面和攻擊者的戰術,並進一步磨練防守者的狩獵和檢測能力,以解決各種新攻擊。2017年間,出現了諸多全球性的安全事件,這些事件都曾造成了災難性的影響,從中可以明顯的感知到政府機構、金融和電子商務等領域面臨著更加嚴峻的安全形勢。2018年,我們將會面臨怎樣的威脅景觀呢?
  • 卡巴斯基:2021年的高級威脅預測
    卡巴斯基(Kaspersky)發布了2021年的高級威脅趨勢預測報告。
  • 卡巴斯基2017第二季度APT趨勢分析報告
    同時,為了維持網絡安全,以及保持重要事件——例如WannaCry或Petya的真實性,這樣事件都會在私人的和公共的報告中被提及,下圖就是卡巴斯基的私人威脅情報門戶(TIP):【卡巴斯基的私人威脅情報門戶】在2017第一季度,我們發布了第一份APT趨勢報告,突出了2017年第一季度(1月-3月)的研究成果。
  • 卡巴斯基發布2020年高級威脅總結及2021年高級威脅趨勢預測報告;俄羅斯黑客竊取2400多名愛滋病患者資料打包出售;
    卡巴斯基發布2020年高級威脅總結及2021年高級威脅趨勢預測報告;LidarPhone 攻擊將智能吸塵器變成麥克風;俄羅斯黑客竊取
  • 卡巴斯基權威預測新鮮出爐:關於2018年的威脅預測,你知道多少?
    正如我們以往所表達的一樣,我們的威脅預測並不是簡單的「玩票」行為,而是試圖通過展示未來一年安全趨勢的形式進一步帶動我們全年的研究,同時也為相關機構發出安全警告,領先威脅一步做好安全防範,最大限度降低威脅帶來的損失。我們的預測成功率究竟如何?
  • 卡巴斯基發布2019第一季度 APT 趨勢報告,有哪些看點?
    編譯:奇安信代碼衛士團隊卡巴斯基發布2019年第一季度的 APT 組織活動的趨勢報告,主要說明重大的 APT 活動以及研究發現實踐證明,近年來攻擊者在發動針對性供應鏈攻擊方面非常成功,ShadowPad、CCleaner 和 ExPetr 即是絕佳例證。這和卡巴斯基此前發布的2019年威脅預測吻合。
  • 卡巴斯基實驗室:2019Q4 DDoS攻擊趨勢報告
    在過去的一個季度中,DDoS攻擊者繼續利用非標準協議進行放大攻擊。在2019Q3的攻擊趨勢報告中,我們介紹了WS-Discovery,而在本季度,網絡犯罪分子又轉向了Apple遠程管理服務(ARMS),它是Apple遠程桌面(ARD)應用程式中用於遠程管理的一個功能。
  • 卡巴斯基實驗室:2019Q1高級持續威脅(APT)趨勢報告
    在短短兩年時間內,卡巴斯基實驗室的全球研究與分析團隊(GReAT)一直在發布高級持續威脅(APT)活動的季度摘要。這些摘要基於我們的威脅情報研究,並提供了我們在具體的APT研究中具有代表性的典型案例。我們團隊的目標是,突出體現應該提醒大家注意的重大事項和發現。本報告是我們最新發布的一期,重點介紹我們在2019年第一季度觀察到的活動。
  • 卡巴斯基實驗室:2020Q2 APT趨勢報告
    卡巴斯基全球研究與分析團隊(GReAT)三年多以來一直在發布高級持續性威脅(APT)活動的季度報告。這些報告基於我們的威脅情報研究,提供了我們在私有APT報告中已經發布和詳細討論的部分內容摘要,以突出展示我們認為大家應該關注的重大事件和發現。這是我們系列報告的最新一期,重點關注我們在2020年第二季度期間觀察到的活動。
  • 卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神秘 APT | 每日安全資訊
    此後臭名昭著的 WannaCry、NotPetya 和 Bad Rabbit 勒索軟體攻擊,都基於這裡面提到的 EternalBlue 漏洞。現在,卡巴斯基研究人員又發現了另一座冰山,它就是一個名叫 sigs.py 的文件。據悉,該文件是一個名副其實的情報數據寶庫。
  • 俄羅斯新法案強制手機和PC預安裝本國軟體;卡巴斯基發布2019年Q3 DDoS攻擊報告
    【法律法規】俄羅斯新法案強制手機和PC預安裝本國軟體【分析報告】卡巴斯基發布2019年Q3 DDoS攻擊報告【威脅情報】勒索軟體即服務Buran積極在暗網論壇傳播釣魚活動偽裝成英國司法部傳播Predator the Thief【安全播報】Adobe移動SDK中的默認配置存在安全風險
  • 卡巴斯基實驗室:2020Q1 APT攻擊趨勢報告
    近兩年多來,卡巴斯基全球研究與分析團隊(GReAT)一直在發布高級持續性威脅(APT)活動的季度報告,這些報告基於我們的威脅情報研究成果,提供了我們在私有APT報告中已經發表和詳細討論的典型內容。在這裡,我們著重強調一些人們有必要關注的重大事件和發現。本報告將重點關注我們在2020年第一季度觀察到的惡意活動。
  • 卡巴斯基安全公告:2019年全球APT回顧
    因為研究人員的視野有限,而且完全了解某些攻擊或發動這些攻擊背後的動機是不可能的。但是,卡巴斯基可以嘗試通過事後分析和事前預測來從不同的角度理解這一問題。供應鏈損害近年來,針對供應鏈的攻擊已被證明非常成功——一些著名的例子包括ShadowPad,ExPetr和CCleaner的後門程序。
  • 【每日安全資訊】2018網絡安全大事件盤點 | 數據洩露史無前例,勒索軟體改行挖礦
    根據Thales eSecurity的調查報告,不斷增長的數據威脅程度及其影響力清晰地體現在數據洩露和脆弱性的等級上:2016年,26%的的受訪者表示遭遇了數據洩露,2017年的佔比上升至36%,而到2018年這一比例明顯上升至67%。基於此,44%的受訪者感到「非常」或「極其」容易遭受數據威脅。
  • 2019安全報告
    根據卡巴斯基實驗室2019年年度報告《卡巴斯基安全報告2019》,19.8%的用戶計算機在過去一年中至少遭受過一次惡意軟體的網絡攻擊。報告中使用的所有統計數據都是通過卡巴斯基安全網絡(KSN)獲得的,KSN是一個分布式反病毒網絡,可與各種反惡意軟體保護組件協同工作。這些數據是從同意提供數據的KSN用戶那裡收集的,來自全球203個國家和地區的數百萬卡巴斯基產品用戶參與了這次關於惡意活動的全球信息調查。所有統計數據都是從2018年11月至2019年10月收集的。
  • 卡巴斯基:2019Q2高級持續性威脅(APT)趨勢報告
    近兩年來,卡巴斯基的全球研究與分析團隊(GReAT)一直在發布關於高級持續性威脅(APT)活動的季度報告。該報告主要基於我們的威脅情報研究,提供了我們內部APT報告的代表性結論,並將我們認為大家應該關注的重大事件和發現公之於眾。這是我們最新的一期報告,重點介紹我們在2019年第二季度觀察到的高級持續性威脅活動。
  • 2018網絡安全大事件盤點
    根據Thales eSecurity的調查報告,不斷增長的數據威脅程度及其影響力清晰地體現在數據洩露和脆弱性的等級上:2016年,26%的的受訪者表示遭遇了數據洩露,2017年的佔比上升至36%,而到2018年這一比例明顯上升至67%。基於此,44%的受訪者感到「非常」或「極其」容易遭受數據威脅。
  • 卡巴斯基網絡安全解決方案 - Linux
    適用於工作站和伺服器雖然與針對其它平臺的威脅數量相比,針對 Linux 的威脅數量較少,但攻擊數量卻呈上升趨勢:卡巴斯基資料庫中已登記了
  • Formjacking已超越勒索軟體和挖礦攻擊,成為2018年的頂級威脅
    也可以是往合法軟體中植入惡意軟體,比如著名的NotPetya勒索軟體,就是烏克蘭流行會計軟體M.E.Doc被感染而引起的。英國國家網絡安全中心(NCSC) 對供應鏈攻擊的總結如下:不過賽門鐵克(Symantec)公司最近發布了一份2018年頂級威脅研究報告,供應鏈攻擊無疑還是最大威脅,不過其中威力最大的還是Formjacking攻擊。
  • LCOUNCIL | 2018網絡安全大事件盤點
    根據Thales eSecurity的調查報告,不斷增長的數據威脅程度及其影響力清晰地體現在數據洩露和脆弱性的等級上:2016年,26%的的受訪者表示遭遇了數據洩露,2017年的佔比上升至36%,而到2018年這一比例明顯上升至67%。基於此,44%的受訪者感到「非常」或「極其」容易遭受數據威脅。