事件來源
據多家媒體報導,歐洲中部時間3月19日世界最大的綜合性鋁業集團之一挪威海德魯公司(Norsk Hydro)在全球多家鋁生產工廠遭受嚴重網絡攻擊,造成多個工廠關閉和部分工廠切換為手動運營模式。
海德魯公司成立於1905 年,在全球 40多 個國家擁有 35,000 名員工,業務覆蓋鋁相關全產業鏈,2017年收入約128億美元。此次事件暫未造成人身傷亡事故,但已造成嚴重經濟和商譽影響。
據海德魯公司透露,此次網絡攻擊由一種名為「LockerGoga」的勒索軟體造成,該勒索軟體能夠對目標計算機所有文件進行加密,然後要求受害者支付勒索贖金。根據海德魯公司最新披露,公司在挪威國家安全局及合作夥伴幫助下採用工廠隔離、病毒識別、恢復備份系統等方式遏制病毒傳播和進行系統修復,但目前病毒傳播和感染的整體情況不明,全面恢復正常生產還有很大難度。已發現的病毒主要破壞企業IT系統,造成IT系統與工控系統數據連接失效,導致生產停產。
攻擊行為
HSCERT獲取到了「LockerGoga」的勒索病毒,對該勒索病毒(LockerGoga)進行了進一步的詳細分析,發現該勒索病毒極可能為定向攻擊的破壞性勒索病毒,其在病毒父進程中遍歷文件,然後通過在多個子進程中加密文件的方式來提高加密的速度和效率。
此病毒主要通過郵件或U盤傳播,此次病毒爆發具有惡意代碼「集中定點出現」的跡象,不排除人為定向投放執行破壞性攻擊的可能性。
詳細分析如下:
病毒運行後,計算機CPU使用率瞬間飆升至100%,此時病毒正在搜尋主機中的文件並對其加密。
桌面被添加文件:README_LOCKED.txt,內容提示計算機文件已被加密,查看磁碟文件,發現大量、不同文件類型的文件均被加密,文件後綴為.locked
樣本信息:
文件大小: 1249144 bytesMD5: 7E3F8B6B7AC0565BFCBF0A1E3E6FCFBCSHA1: B2A701225C8C7F839BE3C5009D52B4421063D93ECRC32: 8511CA02是由VS2015編譯的32位可執行程序
樣本運行後,首先會利用cmd.exe執行move命令,把自身複製到%temp%目錄下。
然後通過CreateProcessW啟動%temp%下的.exe,運行後會在桌面生成一個名為「README_LOCKED.txt」
然後創建以「-i –s 」為參數進行啟動自身
加密文件類型
啟動的每個進程,都開始加密文件,加密算法使用的是RSA算法,公鑰如下:
MIGdMA0GCSqGSIb3DQEBAQUAA4GLADCBhwKBgQC9dR7jfOdn8AZTi0plXQRQKHWJAxLlykYr 9V4ZMXLJ9d9kmyHUoKturoTYNZZisiW5ncP6/2YtG5ezGSXnQXUQtZTAnVesTalNvLyd6tBe t81p8mxflulX99T2WKubEnc2OR0Yj2a6EJppt2IVx6H/BiF7G3Z2z4qg/tsXBant4wIBEQ==然後加密所有文件,最後把文件名重命名為「原文件名.locked」
讀取文件進行加密處理
病毒防護2019年以來,勒索病毒、勒索挖礦病毒仍然處在高發期,國內外發生多起對工業企業影響嚴重的重大事件,攻擊手法已經由無明確目標的大面積撒網式攻擊,變為針對高價值工業目標定向投遞。如:在本次挪威海德魯遭受LockerGoga勒索攻擊之前,有報導稱法國大型工程與諮詢公司Altran Technologies,SA也遭受到LockerGoga病毒攻擊,2019年2月底某國內著名汽車企業的辦公內網數百臺伺服器中了WatchdogsMiner,大量佔用企業伺服器資源,嚴重影響企業的經營活動。因此,各工業企業針對愈演愈烈的勒索病毒、勒索挖礦病毒需要優先做好以下幾件事:
1.提高安全意識,避免打開未知文件
2.對生產相關的重要系統軟體、重要文件、配置進行備份
3.在OT網絡使用基於白名單的主機防護軟體
4.對工控系統邊界進行必要的網絡劃分/分隔
5.建立應急響應預案,在發現工控系統異常時與合作夥伴進行應急處置
參考信息
360威脅情報中心
https://s.threatbook.cn/
https://www.recordedfuture.com/lockergoga-ransomware-insight/
https://www.bleepingcomputer.com/news/security/lockergoga-ransomware-sends-norsk-hydro-into-manual-mode/
如需幫助請諮詢 hscert@hillstonenet.com