WannaCry勒索軟體來勢洶洶,席捲全球

2021-01-12 中國網科學頻道

5月12日早些時候,卡巴斯基實驗室產品在全球範圍內成功檢測和攔截了大量勒索軟體攻擊。在這些攻擊中,受害者的數據會被加密,並且在被加密文件上添加「.WCRY」的擴展名。

這次攻擊被稱為「WannaCry」攻擊。卡巴斯基實驗室的分析發現,這種攻擊利用微軟Windows系統的一種 SMBv2 遠程代碼執行漏洞進行感染。該漏洞利用程序(代號為「永恆之藍」)於2017年4月14日被Shadowsbrokers黑客組織發布到網際網路上,微軟在3月14日發布了修補該漏洞的補丁。

不幸的是,似乎仍有很多企業和組織未安裝這一安全補丁。

  數據來源:https://support.kaspersky.com/shadowbrokers

幾個小時前,西班牙的計算機應急響應團隊CCN-CERT在其網站上發出了警告,聲稱西班牙多家組織遭受大規模勒索軟體攻擊。該警告建議用戶安裝微軟在2017年3月發布的安全公告補丁,以避免攻擊進一步蔓延。

英國國家衛生署(NHS)同樣發布了一條公告,確認英國有16家醫療機構遭受感染。此外,我們還確認有多個國家遭受感染,包括俄羅斯、烏克蘭和印度。

需要了解的是,未安裝補丁的Windows計算機會將SMB服務暴露在外,從而被「永恆之藍」漏洞利用程序遠程攻擊,造成WannaCry勒索軟體感染。但是,不包含這種漏洞的計算機也不能完全避免勒索軟體組件的運行。所以,此次攻擊大範圍爆發的罪魁禍首似乎就是這種漏洞。

對攻擊的分析

目前,我們在全球99個國家發現了超過200,000次WannaCry勒索軟體攻擊,其中大多數攻擊位於俄羅斯, 包括美國以及整個歐洲在內的多個國家、國內的高校內網、大型企業內網和政府機構專網中招。需要注意的是,我們所監測到的攻擊數量和受害者範圍可能並不完整,真正的被攻擊目標和受害者可能遠高於這這一數據。

攻擊中使用的惡意軟體會對用戶文件進行加密,同時還會釋放和執行一個解密工具。之後,會顯示一個窗口,要求受害者支付價值600美元的比特幣到攻擊者的比特幣錢包。有趣的是,儘管攻擊者索要的贖金金額為600美元,但向該錢包支付的前五筆贖金為300美元的比特幣。這表明,該攻擊組織提高了索要的贖金金額。

  這種勒索工具具有多種語言版本,目的是對多個國家的受害者進行勒索。

值得注意的是,該惡意軟體還會給出一個倒計時,聲稱超過這個時間後贖金金額會增加,同時顯示另一個窗口,催促受害者儘快支付贖金,威脅受害者如果不在倒計時期間支付贖金,所有的數據和文件會全部丟失。並非所有的勒索軟體都會提供這種倒計時。

為了確保用戶看到這些警告信息,惡意軟體會替換用戶的計算機桌面壁紙,內容為如何找到惡意軟體釋放的解密工具。

惡意軟體樣本不包含任何有關特定文化或代碼頁的內容,只有通用的英語和拉丁語代碼頁CP1252。文件包含版本信息,但這些信息盜用了隨機的微軟Windows 7 系統工具。

為了便於受害者支付比特幣,惡意軟體包含一個來自btcfrog的二維碼頁面,該連接指向的比特幣錢包地址為13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94。這些圖像的元數據中也無法提供任何額外信息:

  攻擊者使用的比特幣錢包地址之一為:

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

  其中一個錢包在過去幾小時內收到了0.88比特幣

在惡意軟體樣本的「readme.txt」文件中還包含攻擊者使用的另一個比特幣錢包地址:115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn– 0.32 比特幣

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw – 0.16 比特幣
1QAc9S5EmycqjzzWDc1yiWzr9jJLC8sLiY

為了執行命令和控制惡意軟體行為,惡意軟體使用了Tor服務的可執行文件,並且釋放了必要的依賴文件用於訪問Tor網絡:

  用於訪問Tor服務所釋放的文件

在攻擊目標方面,這種勒索軟體會加密以下擴展名的文件:

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc

惡意軟體攻擊的文件類型包括:

常用的Office文件(擴展名為.ppt、.doc、.docx、.xlsx、.sxi)

並不常用,但是某些特定國家使用的office文件格式(.sxw、.odt、.hwp)

壓縮文檔和媒體文件(.zip、.rar、.tar、.mp4、.mkv)

電子郵件和郵件資料庫(.eml、.msg、.ost、.pst、.deb)

資料庫文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)

開發者使用的原始碼和項目文件(.php、.java、.cpp、.pas、.asm)

密匙和證書(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)

美術設計人員、藝術家和攝影師使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)

虛擬機文件(.vmx、.vmdk、.vdi)

WannaCry dropper病毒會釋放多種語言版本的交付贖金解密說明,包括:

保加利亞語、中文(簡體)、中文(繁體)、克羅埃西亞語、捷克語、丹麥語、荷蘭語、英語、法語、德語、芬蘭語、菲律賓語、印尼語、希臘語、日語、韓語、義大利語、拉脫維亞語、挪威語、波蘭語、葡萄牙語、羅馬尼亞語、俄語、斯洛伐克語、西班牙語、瑞典語、土耳其語、越南語

例如,以下是一個英語版本的交付贖金解密說明:

我的電腦出了什麼問題?

你的重要文件已被加密。

電腦中的文檔、照片、視頻、資料庫和其他文件已被加密,無法進行訪問。也許你正在尋找恢復文件的方法,但是請不要浪費時間。除了我們的解密服務,沒有人可以恢復你的文件。

我的文件可以恢復嗎?

當然,我們保證你可以安全無憂地恢復所有文件。但是你沒有足夠的時間。

你可以免費解密一些文件。請點擊試用。

如果想要解密所有文件,請支付贖金。

你只有3天贖金支付期限。之後價格將會翻倍。

此外,7天內未付款者將永遠無法恢復文件。

對於不能在6個月內支付贖金的貧困用戶,我們將推出免費活動。

怎麼進行付款?

我們只接受比特幣付款。請單擊此處,了解更多詳情。

請查看比特幣的當前價格,購買一些比特幣。請單擊此處,了解更多詳情。

並且,請將正確的金額發送至此窗口中指定的地址。

付款後,請點擊此處。最佳收款核對時間:格林尼治時間星期一至星期五上午9:00 - 11:00。

確認收到贖金後,你可以立即解密文件。

聯繫方式

如需我們的幫助,請點擊此處發送信息。

我們強烈建議你不要刪除該軟體,並在一段時間內禁用反病毒軟體,直至你支付贖金並得到處理。如反病毒軟體自動更新並刪除該軟體,即使你支付了贖金也無法恢復文件!

它還釋放了批處理文件、VBS腳本文件和一個readme文件(內容詳見附錄)。

為了避免用戶關閉紅色對話框或不理解裡面的內容,攻擊者將文本文件釋放到刪除到磁碟上,進行進一步指示。舉一個例子,他們將名為@ please_read_me. txt的「readme」文件釋放到受害主機磁碟的許多目錄中。請注意,除了「我怎麼能相信你?」這一句話外,readme文件的英語表達非常好。到目前為止,受害者已和這一115p7ummngoj1pmvkphijcrdfjnxj6lrln比特幣帳戶進行了兩次交易,金額約300美元:

問:我的文件怎麼了?

答:你的重要文件被加密了。這意味著,除非解密這些文件,否則你將無法正常打開。

如果按照我們的指示去做,我們保證你可以快速安全地解密所有文件!

讓我們開始解密!

問:我該怎麼辦?

答:首先,你需要支付服務費進行解密。請向115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn比特幣帳戶支付價值300美金的比特幣。

接著,找到名為@WanaDecryptor@.exe的應用文件。這就是解密軟體。

請運行指示並按照指示內容去做。(你可能需要在一段時間內禁用反病毒軟體。)

問:我怎麼能相信你?

答:請不要擔心解密問題。

我們肯定會解密恢復你的文件,因為一旦欺騙用戶,沒有人會信任我們。

* 如需幫助,請點擊解密器窗口發送信息。

一旦開始解密,將立即生成幾個進程,更改文件權限,與隱藏的c2伺服器進行通信:

· attrib +h .

· icacls . /grant Everyone:F /T /C /Q

· C:\Users\xxx\AppData\Local\Temp\taskdl.exe

· @WanaDecryptor@.exe fi

· 300921484251324.bat

· C:\Users\xxx\AppData\Local\Temp\taskdl.exe

· C:\Users\xxx\AppData\Local\Temp\taskdl.exe

惡意軟體創建互斥鎖「Global\MsWinZonesCacheCounterMutexA」並運行這一指令:

cmd.exe /c vssadmin delete shadows /all /quiet & wmic shadowcopy delete & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet

用戶將看到一個彈出的用戶帳戶控制彈窗。

  禁用卷影射服務(系統還原)的用戶帳戶控制彈窗

該惡意軟體使用了TOR隱藏的指令和控制服務。以下為.onion域的列表:

· gx7ekbenv2riucmf.onion

· 57g7spgrzlojinas.onion

· Xxlvbrloxvriy2c5.onion

· 76jdd2ir2embyv47.onion

· cwwnhwhlz52maqm7.onion

· sqjolphimrr7jqw6.onion

防禦和檢測信息

卡巴斯基系統監視組件在阻止這些攻擊中起到相當重要的作用。系統監視組件可以在惡意樣本設法繞過其他防禦技術的情況下,回滾勒索軟體做出的更改。系統監視組件的這一功能極其有用,尤其在惡意樣本繞過防禦技術並試圖加密磁碟數據的情況下。

系統監視組件攔截WannaCry攻擊

防禦建議:

1、確保所有主機運行並啟用端點安全解決方案。

2、安裝微軟官方提供的補丁,可關閉受影響的伺服器漏洞。

3、確保卡巴斯基實驗室產品中的系統監視組件處於啟用狀態。

4、掃描所有系統。在檢測到名為MEM:Trojan.Win64.EquationDrug.gen的 惡意軟體攻擊後,請重啟系統,並確保安裝了MS17-010補丁。

目前在攻擊中檢測到的樣本包括:

4fef5e34143e646dbf9907c4374276f5
5bef35496fcbdbe841c82f4d1ab8b7c2
775a0631fb8229b2aa3d7621427085ad
7bf2b57f2a205768755c07f238fb32cc
7f7ccaa16fb15eb1c7399d422f8363e8
8495400f199ac77853c53b5a3f278f3e
84c82835a5d21bbcf75a61706d8ab549
86721e64ffbd69aa6944b9672bcabb6d
8dd63adb68ef053e044a5a2f46e0d2cd
b0ad5902366f860f85b892867e5b1e87
d6114ba5f10ad67a4131ab72531f02da
db349b97c37d22f5ea1d1841e3c89eb4
e372d07207b4da75b3434584cd9f3450
f529f4556a5126bba499c26d67892240

卡巴斯基實驗室檢測出的樣本名稱包括:

Trojan-Ransom.Win32.Gen.djd
Trojan-Ransom.Win32.Scatter.tr
Trojan-Ransom.Win32.Wanna.b
Trojan-Ransom.Win32.Wanna.c
Trojan-Ransom.Win32.Wanna.d
Trojan-Ransom.Win32.Wanna.f
Trojan-Ransom.Win32.Zapchast.i
PDM:Trojan.Win32.Generic

卡巴斯基實驗室的專家目前正在加緊研發解密工具,幫助受害者恢復被加密的文件。

附件

批處理文件

@echo off
echo SET ow = WScript.CreateObject("WScript.Shell")> m.vbs
echo SET om = ow.CreateShortcut("C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe.lnk")>> m.vbs

echo om.TargetPath = "C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe">> m.vbs

echo om.Save>> m.vbs
cscript.exe //nologo m.vbs
del m.vbs
del /a %0

m.vbs

SET ow = WScript.CreateObject("WScript.Shell")
SET om = ow.CreateShortcut("C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe.lnk")
om.TargetPath = "C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe"
om.Save

相關焦點

  • 勒索病毒席捲全球這十天:治它的「藥」還沒出來?
    5月12日下午3時,WannaCry(又稱「想哭」病毒)勒索病毒在中國部分地區出現,此時尚未引起重視。周五晚間,勒索病毒在全球近百個國家和地區爆發,據中國國家信息安全漏洞庫(CNNVD)5月14日發布的關於WannaCry勒索病毒攻擊事件的分析報告(以下簡稱CNNVD報告),全球中招案例已超過75000個。
  • Precise Security:2019年勒索軟體感染排行榜 WannaCry依然排名榜首
    Precise Security公布的一份新報告顯示,WannaCry在去年勒索軟體感染排行榜當中位居第一。Precise Security稱,超過23.5%的設備最終被勒索軟體鎖定,其中垃圾郵件和網絡釣魚郵件仍然是去年最常見的感染源。
  • 新勒索軟體再次席捲全球!歐美多政府與企業機構受創
    ,包括俄羅斯最大的石油公司、烏克蘭銀行和一些跨國企業,這次出現的病毒與上個月的勒索軟體極為相似,勒索軟體感染了30萬臺計算機。  目前,勒索軟體已經「攻陷」多個國家和地區,包括烏克蘭基輔機場、美國製藥巨頭默克、丹麥航運巨頭馬士基、俄羅斯石油公司、法國建築材料企業聖戈班集團以及英國廣告公司WPP等多家政府和企業機構遭受攻擊。
  • Radware深度解讀WannaCry勒索攻擊
    【IT168 評論】2017年5月12日,勒索軟體變體WannaCrypt惡意軟體(也作WCry、WannaCry或WanaCrypt0r)在全球範圍內爆發,攻擊目標是全球範圍內的電腦,並成功擊垮了全球數十家企業。
  • 連載|網絡法典型案例評析——WannaCry勒索病毒事件
    一、案例簡介2017年5月12日, WannaCry勒索病毒通過MS17-010漏洞在全球範圍爆發,受到該病毒感染的磁碟文件資料都無法正常打開,只有支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。
  • 勒索病毒新變種WannaCry 2.0 究竟長啥樣?怎麼防?
    【PConline 資訊】第一代 WannaCrypt 勒索蠕蟲病毒席捲全球,風波尚未平息,它的「兒孫」們又洶湧來襲。昨天(5月14日),卡巴斯基的研究人員宣稱發現了 WannaCry 的變種樣本。
  • 新變種的 WannaCry 2.0 勒索蠕蟲病毒究竟長啥樣?怎麼防?
    第一代 WannaCrypt 席捲全球,風波尚未平息,它的「兒孫」們又來洶湧襲。昨天(5月14日),卡巴斯基的研究人員宣稱發現了 WannaCry 的變種樣本。當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了 WannaCry 2.0 的出現。那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?
  • 南寧車管、公安戶籍等部門設備感染勒索病毒,部分業務停辦
    據了解,南寧市部分公司的電腦,採用無法啟用自動更新的盜版系統,有的甚至還在用已經淘汰的Windows XP或Windows 2003系統,極易成為勒索病毒攻擊的對象。據了解,勒索病毒席捲全球,全國已有多所高校中招,加油站、銀行等等系統也受波及。
  • 全球第二大筆記本代工廠仁寶電腦遭勒索軟體攻擊
    站長之家(ChinaZ.com) 11月10日 消息:上周末,全球第二大筆記本電腦代工廠仁寶電腦(Compal)遭遇勒索軟體攻擊。根據仁寶員工透露的贖金通知的截圖,此次事件被認為是DoppelPaymer」勒索團夥所為。
  • 勒索病毒是什麼?勒索病毒是什麼類型的電腦都侵害嗎?
    近日,「勒索」病毒網絡攻擊席捲全球,中國高校成為此次攻擊的重災區,不少高校畢業生的畢業論文文件被鎖,要求支付300美元比特幣贖金才能解鎖,這也病毒也瞬間刷爆了微博和朋友圈。那麼勒索病毒是什麼,究竟勒索比特幣病毒哪些危害?
  • Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家
    5月12日,英國16家醫院同時遭遇Wannacry(永恆之藍)勒索蠕蟲攻擊,導致倫敦、諾丁漢等多地醫院的IT系統癱瘓。隨後,該勒索蠕蟲在全球開始傳播。五個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,以及國內高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。
  • 在線教育巨頭遭勒索軟體攻擊,為防止洩密向勒索軟體支付贖金
    在線教育巨頭k12inc.在其系統在11月中旬被Ryuk勒索軟體攻擊後支付了贖金。K12為學生創建量身定製的在線學習課程,讓他們在幼兒園到12年級期間在家學習。超過100萬的學生利用K12在家學習,而不是在傳統的公立學校環境。
  • WannaCry勒索病毒出現變種 取消了Kill Switch
    據國家網絡與信息安全信息通報中心緊急通報:監測發現,在全球範圍內爆發的WannaCry勒索病毒出現了變種,暫命名為「WannaCry 2.0」。  與之前版本不同,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,因此傳播速度可能會更快。
  • 防範勒索軟體攻擊的六個行動
    2020年報告的惡意軟體事件中27%歸因于勒索軟體。勒索軟體是惡意軟體滲入到計算機系統後加密數據時發生的網絡勒索,將其淪為人質,直到受害者支付贖金,它對組織帶來的影響比數據洩密事件的影響更大。從短期來看,勒索軟體可能使公司損失數百萬美元;從長期來看,甚至可能造成更大的損失,從而影響聲譽和可靠性。從美國的知名醫療保健機構和零售商到中東的保險提供商,勒索軟體攻擊者是持續存在的網絡安全威脅。
  • 敲詐者席捲高校校園,關閉埠最見效
    昨日,一種比特幣敲詐病毒席捲國內高校校園網,導致用戶電腦被鎖,許多實驗室數據和畢業設計被加密,用戶還被要求支付 300 美元的比特幣才能解密,許多網友紛紛發帖向騰訊電腦管家求助如何才能解救中招電腦。
  • 特斯拉與FBI阻止勒索軟體攻擊
    本周早些時候,聯邦調查局逮捕了一名試圖對美國公司進行勒索軟體攻擊的27歲的俄羅斯公民。據 報導,事實證明這家公司是特斯拉。根據司法部的投訴,7月份,Egor Igorevich Kriuchkov前往美國,並聯繫了在內華達州Sparks 的特斯拉超級工廠工作的講俄語的非美國公民。
  • 勒索軟體鎖定「網紅」特斯拉,FBI已將其抓捕
    無孔不入的勒索軟體,最近盯上了特斯拉!就連新晉的世界第三大富豪馬斯克都沒逃過。 8月22日,FBI在洛杉磯逮捕了一名俄羅斯男子,原因是該男子用100萬美元比特幣去賄賂內華達州特斯拉工廠的一名特斯拉員工,讓其在特斯拉計算機網絡安裝勒索軟體,對其計算機網絡進行攻擊,並要求支付數百萬美元的比特幣。不過該員工並沒有執行該計劃,而是去聯繫了FBI。
  • 2018勒索病毒全面分析報告
    圖:Tesla勒索截圖3、勒索病毒第三階段:蠕蟲化傳播,攻擊網絡中其它機器2017年,勒索病毒已經不僅僅滿足於只加密單臺設備,而是通過漏洞或弱口令等方式攻擊網絡中的其它機器, WannaCry就屬於此類勒索軟體,短時間內造成全球大量計算機被加密,其影響延續至今。
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    勒索病毒WannaCry「想哭」肆虐全球,利用Windows作業系統漏洞,因鏈式反應迅猛自動傳播,校園電腦、個人電腦、政府機關都是重災區
  • Matrix勒索軟體不斷變種 威脅持續增加
    根據SophosLabs的 《2019年網絡威脅報告》報告顯示,Matrix勒索軟體不斷演變,現在利用Matrix的網絡罪犯會隨時間改變其攻擊參數,添加新的文件和腳本,以便將不同的任務和負載部署到網絡上,威脅性再次提升。