兩周過去了,「想哭」勒索蠕蟲近來可好?

2021-01-18 雷鋒網

雷鋒網編者按:距離「想哭」勒索病毒爆發已經過去了兩周時間,然而永恆之藍勒索蠕蟲並沒有就此停下腳步,此次基於MS17-010多個漏洞也極有可能會一直存活下去,持續製造麻煩。以下為360威脅情報中心提供給雷鋒網(公眾號:雷鋒網)的關於「永恆之藍」勒索蠕蟲及值得警惕的趨勢。授權雷鋒網發布。

360威脅情報中心從截至到5月26日的數據中監測到,5月23日以來,對445埠發起掃描的獨立IP數在大量增加,又開始呈現上升趨勢,26日創下歷史新高,甚至高出5月12日永恆之藍爆發時11%左右。這個現象令人不安,暗示著基於NSA工具的SMB服務漏洞正在被積極地蠕蟲式利用傳播。

在永恆之藍勒索蠕蟲肆虐期間就出現了很多個去除Kill Switch修改版本,之後還發現了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進行傳播的EternalRocks(永恆之石)家族,這些派生和其他家族理論上具備更強的傳播力,甚至會逐漸取代永恆之藍蠕蟲的主流地位。

如果利用SMB漏洞進行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續保持活動狀態,2008年爆發的Conficker蠕蟲到現在都還處於活躍狀態,此次基於MS17-010多個漏洞的蠕蟲(不一定是「永恆之藍」)也極有可能會一直存活下去,持續地製造麻煩。目前掃描源IP數量的持續增長暗示還有很多系統沒有打上補丁,蠕蟲還能進入大量系統掃描攻擊傳播。


永恆之藍勒索蠕蟲的現狀

距離永恆之藍勒索蠕蟲(WannaCry)的爆發已經差不多兩周時間了,360威脅情報中心一直在做持續地跟蹤。基於360網絡研究院的數據,顯示「永恆之藍」勒索蠕蟲的感染量在初期的暴增以後在近期保持平穩,偶有不大的起伏。

下圖為WannaCry蠕蟲家族Kill Switch域名的訪問量曲線:

在5月12日蠕蟲爆發以後,蠕蟲的感染量在最初的幾小時內衝高到頂點,在北京時間5月12日23點左右Kill Switch域名被註冊啟用以後受到極大地抑制,在後續的幾天內安全廠商與用戶的協同處理後,整體感染情況基本得到控制。 

下圖為感染蠕蟲的獨立IP數曲線:

可以看到蠕蟲的感染量基本保持穩定,但近幾天有少量的增長。

 

值得警惕的趨勢

以上的分析顯示「永恆之藍」勒索蠕蟲家族已經得到的很大程度地控制,但是360威脅情報中心在分析全網掃描活動的數據後發現了一個令人不安的趨勢:對445埠發起掃描的獨立IP數在大量增加。

下圖是蠕蟲爆發前的5月2日對445埠進行掃描的獨立IP數:

在5月12日前,445埠的掃描源IP數基本保持穩定,這個數據可以理解為一個背景參考量。

下圖顯示5月12日蠕蟲爆發時掃描源IP數,上升11%左右:

基本可以認為超出的IP數絕大部分來自於感染了蠕蟲的機器。在接下來的幾天全球採取應對蠕蟲的措施以後,掃描IP數有所下降,蠕蟲的傳播受到控制。但是,5月23日以來,掃描源IP數又開始呈現上升的趨勢,到26日創下歷史新高(今天27日的數據還不完整),如下圖。

這個現象令人不安,暗示著基於NSA工具的SMB服務漏洞正在被積極地蠕蟲式利用傳播。在永恆之藍勒索蠕蟲肆虐期間就出現了很多個去除Kill Switch修改版本,之後還發現了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進行傳播的EternalRocks(永恆之石)家族,這些派生和其他家族理論上具備更強的傳播力,甚至會逐漸取代「永恆之藍」蠕蟲的主流地位。 

「永恆之藍」蠕蟲的加密勒索行為會促使中招用戶儘快處置,重裝系統安裝補丁,減少後續的感染源。但是,如果其他利用SMB漏洞進行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續地保持活動狀態,2008年爆發的Conficker蠕蟲到現在都還處於活躍狀態,此次基於MS17-010多個漏洞的蠕蟲(不一定是「永恆之藍」)也極有可能會一直存活下去,持續地給我們製造麻煩。 


處理建議

無論是什麼蠕蟲,封堵其進入渠道永遠是最有效最根本的解決方案,所以打補丁無論怎麼強調都不過分。目前掃描源IP數量的持續增長暗示還有很多系統沒有打上補丁,蠕蟲還能進入大量系統掃描攻擊傳播。 

對網絡始終保持監控也是體系化防禦的重要部分,做網絡安全不能有銀彈思維,攻擊者通過利用漏洞取得突破而不被檢測到是完全可能的,但後續掃描探測的行為則可能有可檢測的跡象。具體到利用NSA工具SMB漏洞的蠕蟲,如果通過某些漏網未打補丁的系統進入內網,安全系統能夠及時發現其自動化的掃描行為加以處置也不算太晚。可以預見,利用MS17-010漏洞的蠕蟲的掃描活動在網際網路上會作為背景攻擊長期存在,我們需要時刻保持警惕,加固門窗隨時恭候來砸門的殭屍。

雷鋒網版權文章,未經授權禁止轉載。詳情見轉載須知。

相關焦點

  • 勒索病毒橫行引發網際網路危機 如何防範「想哭」?
    5月14日, WannaCry勒索病毒出現了變種——WannaCry2.0。與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種病毒的傳播,該變種傳播速度甚至會更快。
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    勒索病毒WannaCry「想哭」肆虐全球,利用Windows作業系統漏洞,因鏈式反應迅猛自動傳播,校園電腦、個人電腦、政府機關都是重災區
  • 抗擊勒索蠕蟲獲階段性勝利 「黑色周一」爽約了
    抗擊勒索蠕蟲獲階段性勝利 「黑色周一」爽約了 2017-05-15,在中央網信辦、公安部、工信部的領導下,經過72小時全國動員和應急響應,感染和影響得到了控制,總體態勢平穩,周一受感染機構的增長速度比前兩天明顯放緩,抗擊「永恆之藍」勒索蠕蟲的工作取得了階段性勝利,之前被業界廣泛擔憂的國內機構被大規模感染的狀況並沒有出現。
  • 實例:某大型企業遭受勒索蠕蟲襲擊紀實
    本文為綠盟科技投稿,展現了一則國內大型企業用戶遭受攻擊的實例,為WannaCry勒索蠕蟲下的工控安全敲響了警鐘。一、  現場紀實2017年5月12日,20:31,綠盟科技某分支技術經理接到某大型企業用戶一陣急促的電話,「快!救急!生產網疑似遭到網絡攻擊!!」。本地應急小組火速就位該企業生產調度中心。
  • 比特幣勒索病毒是什麼?電腦中了WNCRY蠕蟲攻擊會怎麼樣?
    一旦感染該蠕蟲病毒變種,系統重要資料文件就會被加密,並勒索高額的比特幣贖金,折合人民幣2000-50000元不等。  從目前監控到的情況來看,全網已經有數萬用戶感染,QQ、微博等社交平臺上也是哀鴻遍野,後續威脅也不容小覷。  敲詐勒索病毒+遠程執行漏洞蠕蟲傳播的組合致使危險度劇增,對近期國內的網絡安全形勢一次的嚴峻考驗。
  • 勒索蠕蟲病毒周一見:最新數據以及你不知道的幾個事實
    5月14日,360公司首家發布了勒索蠕蟲病毒文件恢復工具,不過,並非直接破解了加密算法,而是利用了磁碟文件恢復的思路。5月14日晚上,勒索蠕蟲病毒新變種 WannaCry 2.0 版本出現。5月15日,在眾所矚目的周一,在此次大規模勒索蠕蟲爆發事件中,響應很快的360公司在下午2點40分左右召開了勒索蠕蟲最新情況通報會,並接受了包括雷鋒網在內的多家媒體採訪。
  • Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家
    5月12日,英國16家醫院同時遭遇Wannacry(永恆之藍)勒索蠕蟲攻擊,導致倫敦、諾丁漢等多地醫院的IT系統癱瘓。隨後,該勒索蠕蟲在全球開始傳播。五個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,以及國內高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。
  • 透過「想哭」病毒 來看勒索軟體簡史
    中國電子銀行網為您梳理過去一周的信息安全行業要聞,告警重要漏洞並推出技術觀瀾,深入探討信息安全知識。   一周行業要聞速覽   WannaCry你所想知道的事兒   自1989年勒索軟體出現至今,已有近三十年的歷史,漫長的歲月不但沒有使其逐漸消亡,反而愈演愈烈。
  • NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家|雷鋒早報
    NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家據BBC等媒體報導,全球多國爆發電腦勒索病毒,受害者電腦會被黑客鎖定,提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。目前已經波及99個國家。
  • 蠕蟲勒索病毒算什麼,當年的它破壞力更大!
    這幾天,全世界將近20萬臺電腦都在遭受一種蠕蟲勒索病毒的攻擊,各國的電腦專家都在忙著尋找應對之法,試圖減少病毒所帶來的損失。
  • 想勒索, 沒門兒 !
    好小子,世上可沒有後悔藥,你就哭去吧!• ••「rm -f」「哼,想威脅我,沒門兒!幸虧我早有準備!」,《大話西遊》中,至尊寶為了拯救自殺的白晶晶,通過一個叫月光寶盒的神器多次回到過去,而現實生活中,如果企業遭遇病毒襲擊導致丟失數據,又要哪裡去找這樣的月光寶盒呢?
  • 緊急通報:勒索病毒現變種WannaCry2.0 傳播速度或更快
    北京市委網信辦、北京市公安局、北京市經信委聯合發出《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。《通知》指出,有關部門監測發現,WannaCry 勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過註冊某個域名來關閉變種勒索蠕蟲的傳播。
  • 勒索病毒肆虐445埠究竟是什麼?聽業內人士解釋
    不過,京華時報記者從安全廠商方面得到的反饋是,勒索病毒的感染和影響已經得到了控制,總體態勢平穩,被業界廣泛擔憂的機構被大規模感染的狀況並未出現。  國內機構感染永恆之藍勒索蠕蟲行業分布圖。360供圖。360威脅情報中心15日下午發布的WannaCrypt(永恆之藍)勒索蠕蟲態勢顯示,在中央網信辦、公安部、工信部的領導下,經過全國動員和應急響應,感染和影響得到了控制,總體態勢平穩,周一受感染機構的增長速度比前兩天明顯放緩,之前被業界廣泛擔憂的國內機構被大規模感染的狀況並沒有出現。
  • 阻止想哭病毒的那個男人因製作電腦病毒被判刑了
    當用戶主機系統被該勒索軟體入侵後,彈出如下勒索對話框,提示勒索目的並向用戶索要比特幣。而對於用戶主機上的重要文件,如:照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,都被加密的文件後綴名被統一修改為「.WNCRY」。所以外國都叫這個蠕蟲病毒為WannaCry,國內直譯為想哭病毒(藍瘦香菇)。
  • 梧州已有【部分單位】電腦感染【蠕蟲】式勒索病毒‖請廣大【計算機用戶】,立即【按照此方法】設置電腦
    時間:2017年5月15日地點:梧州事件:梧州也有多個單位電腦被感染「蠕蟲」式勒索病毒梧州部分單位被感染病毒據梧州網警巡查執法的微博上稱,梧州已有部分單位被感染。目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,中國部分Windows系列作業系統用戶已經遭到感染。國家網絡與信息安全信息通報中心緊急通報:請廣大計算機用戶儘快升級安裝補丁。
  • 勒索病毒新變種WannaCry 2.0 究竟長啥樣?怎麼防?
    當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了WannaCry 2.0的出現。 那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?
  • 對incaseformat蠕蟲事件一些思考
    對incaseformat蠕蟲事件一些思考 昨天incaseformat蠕蟲病毒在全國爆發,各大安全廠商相繼發布公告,安全產業似乎又迎來了新的發展機會。
  • 新變種的 WannaCry 2.0 勒索蠕蟲病毒究竟長啥樣?怎麼防?
    當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了 WannaCry 2.0 的出現。那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?
  • 勒索病毒席捲全球這十天:治它的「藥」還沒出來?
    TechWeb 5月21日報導 文/王蒙「想哭」病毒仍然在蔓延中,治它的「藥」尚在研發中,但WindowsXP的用戶可以安心了,來自法國3名計算機專家近日發放解毒軟體,其中一名研發出解毒軟體的專家表示,這款「解藥」暫只在使用WindowsXP作業系統的計算機上有效。
  • 勒索病毒出了2.0版,A股12隻網絡安全概念股誰將領跑
    5月12日起,全球範圍內爆發了基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼。5個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,及中國國內的高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。