趋势科技技术分析:详解无文件勒索病毒Sorebrect

本文讲的是趋势科技技术分析:详解无文件勒索病毒Sorebrect,Fileless威胁和ransomware并不是什么新的东西,但是包含其特征组合的恶意软件却可能成为一种新的危险。例如,我们最近发现的Fileless代码注入ransomware – SOREBRECT。

事实上,我们是在今年第二季度初的监测中首次遇到SOREBRECT的,它对中东各个组织的系统和网络造成了很大的影响。而在我们提取和分析了SOREBRECT样本之后,发现了它用来加密受害者数据的不寻常技术。当然,它滥用PsExec实用程序的做法也值得注意,SOREBRECT的运营者显然是利用它来使得ransomware具有了代码注入功能。

SOREBRECT所带来的新威胁

虽然文件加密的是SOREBRECT的终端,但事实上能够隐身才是其真正的利器—也就是SOREBRECT的自毁程序。恶意软件在终止其主要二进制文件之前,将代码注入到合法的系统进程(执行加密程序)中。SOREBRECT也会痛选择苦地删除受影响的系统的事件日志和其他可以提供取证信息的东西,例如系统上执行的文件,包括其时间戳(即appcompat / shimcache和prefetch)。这些删除阻止了分析,也阻止了SOREBRECT的活动被追踪。 

当我们第一次发现SOREBRECT时,我们观察到一个比较低的分布情况,最初其主要集中在中东国家,如科威特和黎巴嫩。然而,到5月初,我们的传感器在加拿大,中国,克罗地亚,意大利,日本,墨西哥,俄罗斯,台湾和美国等地都检测到了SOREBRECT。受影响的行业包括制造业,科技和电信行业。鉴于ransomware的潜在影响力和盈利能力,如果SOREBRECT在世界其他地区继续扩散,那么作为服务在地下网络犯罪世界中被贩卖也就是理所当然的了。

选择PsExec的原因

SOREBRECT的攻击链涉及到滥用PsExec,它是一个合法的Windows命令行实用程序,可让系统管理员在远程系统上执行命令或运行可执行文件。滥用PsExec来安装SOREBRECT表示管理员凭据已被破坏,或远程计算机暴露或暴力破解。SOREBRECT不是第一个滥用PsExec的, SAMSAM , Petya ,以及它的衍生物, PetrWrap都是如此,而他们多数都是使用PSEXEC到受损的服务器上或端点安装勒索。

SOREBRECT通过恶意部署PsExec并执行代码注入进一步增加了这一点。它将其代码注入Windows的svchost.exe进程,而主要的二进制自毁。这一组合是有效的:一旦部署的ransomware二进制程序完成执行和自我终止,注入的合法Windows服务托管系统进程svchost.exe 就会恢复有效负载(文件加密)的执行。因为SOREBRECT在代码注入后变得Fileless,所以在端点级别采集其二进制样本是有挑战性的。

那么为什么会选择PsExec呢?原因就在于虽然攻击者可以使用远程桌面协议(RDP)和PsExec在受影响的机器中安装SOREBRECT,但其代码注入功能会使攻击更有效。与使用RDP相比,利用PsExec更简单,可以利用SOREBRECT的Fileless和代码注入功能。PsExec可以使攻击者能够运行远程执行的命令,而不是提供和使用整个交互式登录会话,或手动将恶意软件传输到远程计算机,如RDP中。并且在SOREBRECT的情况下,攻击者使用PsExec更有意义,因为一旦执行主二进制文件,svchost.exe进程注入恶意代码仍然可以执行有效负载。

为了覆盖其轨迹,SOREBRECT还会使用wevtutil.exe删除系统的事件日志,并使用vssadmin删除副本。注入恶意代码的svhost.exe进程执行payload来加密本地计算机和网络共享的文件。SOREBRECT使用Tor网络协议将其与命令和控制(C&C)服务器的连接匿名化。

加密网络共享

SOREBRECT也可以通过本地网络扰乱连接到受感染机器的其他计算机的文件。它可以通过扫描网络进行资产发现和枚举打开的共享,比如文件夹,内容或外围设备(即打印机),以便其他人可以通过网络轻松访问。一旦确定了一个活动主机,它会在发现该共享之后启动一个连接。认证将成功,如果它是一个公开的并且已经设置了共享,使得连接到它的任何人都具有对它的读写访问权限,那么共享也将被加密。

如何防范?

鉴于SOREBRECT可能对企业的服务器和终端造成的潜在危害,IT /系统管理员和信息安全专业人员可以采取以下这些最佳做法来防御ransomware:

1、限制用户写入权限。将网络共享暴露给ransomware的一个重要因素是向用户授予完全权限。因此限制它们可以防止ransomware通过网络执行其文件加密例程。查看域中每个用户的权限是一个很好的起点。这需要评估Active Directory中的每个用户帐户/组,并提供必要的权限级别。我们还建议在网络上配置共享文件和文件夹的安全性(例如,不要设置任何人可以轻松访问的文件夹)。

2、限制PsExec的权限。PsExec通常用于企业网络,为系统管理员提供了与远程机器交互的灵活性。然而,正如其创建者所指出的那样,在网络犯罪分子手中,它可以提供一种在远程系统内使用受到侵害的凭据进行界面和横向移动的方式。这将最终使他们能够安装和传播诸如赎金的威胁。限制和保护使用诸如PsExec之类的工具和服务,并提供将其仅运行到真正需要它的管理员帐户的权限,有助于减轻滥用PsExec的威胁。

3、备份文件。网络犯罪分子往往使用重要和个人数据的潜在损失作为恐吓手段来强迫受害者支付赎金。因此公司和个人用户可以备份文件以消除其影响力:至少保留三份副本,其中两个存储在不同的设备中,另一个存储在非现场或安全位置。

4、保持系统和网络更新。确保操作系统,软件和其他应用程序是最新的补丁,阻止威胁将安全漏洞用作系统或网络的门户。这一问题已经被恶意软件(例如 WannaCry, UIWIX和Adylkuzz)所利用。另外在没有补丁的情况下使用虚拟补丁也可以考虑。

5、培养具有网络安全意识的员工队伍,内部培训和宣传有助于提高每个人的安全意识。像其他恶意软件一样,ransomware的入口通常通过电子邮件和恶意的下载或域名。所以组织单位应定期进行培训,确保员工对公司安全政策,程序和最佳做法有深入的了解。

6、部署多层安全机制。随着赎金在威胁形势的成熟,我们只能期望它在攻击方法和目标方面不要继续多样化。ransomware没有很好的利器,这就是为什么企业需要采取深入的防御性方法来安全地采取主动安全机制。数据分类和网络分割有助于减轻暴露时的损害。虽然高级沙箱可以提供隔离和分析未知或可疑文件的方法,但应用程序控制和行为监控也可以防止可疑文件执行并阻止对系统的不必要的修改。

原文发布时间为:2017年6月30日

本文作者:Change

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2025-01-27 14:30:33

趋势科技技术分析:详解无文件勒索病毒Sorebrect的相关文章

【独家】老庙黄金2016春晚抢红包活动技术架构详解

[编者按]2016春晚红包技术实践系列选题来了!阿里云有一支特殊的团队--护航团队.从最初的12306到现在的红包,每一个备受关注的项目背后都有他们的身影.今年护航团队由支付宝.阿里云和其他技术伙伴组成.本文来自驻云科技COO兼首席架构师肖凯的纯干货分享,欢迎交流反馈.   肖凯 驻云科技COO兼首席架构师 云计算技术践行者,曾帮助新华社.陌陌.航天信息等数百家企业完成上云,曾就职于IBM.EMC等外企,对企业互联网化转型及企业IT架构有深刻理解,坚信公有云才是企业IT的未来. 下为正文: 抢红

wav文件格式分析详解

wav文件格式分析详解 文章转载自:http://blog.csdn.net/BlueSoal/article/details/932395 一.综述    WAVE文件作为多媒体中使用的声波文件格式之一,它是以RIFF格式为标准的.RIFF是英文Resource Interchange File Format的缩写,每个WAVE文件的头四个字节便是"RIFF".    WAVE文件是由若干个Chunk组成的.按照在文件中的出现位置包括:RIFF WAVEChunk, Format C

阿里云上的容器技术实践详解

为什么选择阿里云 本文讲的是阿里云上的容器技术实践详解,现在的公有云如雨后春笋,国外如AWS.Azure.Bluemix,国内如BAT.DaoCloud.goodrain,都可以给大家提供丰富的云基础设施和上层服务,那么,为什么选择阿里云呢?主要有三点想法: 我们使用阿里云的服务已经有5年了,从企业级PaaS平台合作开始,再到帮助我们的一些客户逐步迁云,对阿里云的能力还是比较熟悉的. 因为要做的是容器,国外AWS,Azure虽然有,但AWS在中国一直没"正规"数据中心(唯一的一个前几天

局域网中VPN以太网接入技术的详解

    局域网中关于VPN以太网接入技术的详解,宽带普及以后,经常面临VPN以太网接入技术的问题.所以,今天我准备向大家介绍VPN以太网接入技术的设置技巧,希望本文能教会你更多东西,为大家的生活带来方便. 从二十世纪八十年代开始以太网就成为最普遍采用的网络技术,根据IDC的统计,以太网的端口数约为所有网络端口数的85%.1998年以太网卡的销售是4800万端口,而令牌网.FDDI网和ATM等网卡的销售量总共才是500万端口,只是整个销售量的10%.而以太网的这种优势仍然有继续保持下去的势头. 传

Android热修复技术原理详解与升级探索

在2017云栖大会-上海峰会上手机淘宝资深无线开发工程师甘晓霖(万壑)作了题为<Android热修复技术原理详解与升级探索>的分享,如何实现客户端与开发节奏最快同步,阿里云为此开发了移动热修复框架Sophix.它在代码修复.资源修复.SO库修复中都展示了极高的能力,在于其他竞品的对比中,Sophix展示出来极大的优势,并且非常容易上手.

实例详解Android文件存储数据方式_Android

总体的来讲,数据存储方式有三种:一个是文件,一个是数据库,另一个则是网络.下面通过本文给大家介绍Android文件存储数据方式. 1.文件存储数据使用了Java中的IO操作来进行文件的保存和读取,只不过Android在Context类中封装好了输入流和输出流的获取方法. 创建的存储文件保存在/data/data/<package name>/files文件夹下. 2.操作. 保存文件内容:通过Context.openFileOutput获取输出流,参数分别为文件名和存储模式. 读取文件内容:通

实例详解Android文件存储数据方式

总体的来讲,数据存储方式有三种:一个是文件,一个是数据库,另一个则是网络.下面通过本文给大家介绍Android文件存储数据方式. 1.文件存储数据使用了Java中的IO操作来进行文件的保存和读取,只不过Android在Context类中封装好了输入流和输出流的获取方法. 创建的存储文件保存在/data/data/<package name>/files文件夹下. 2.操作. 保存文件内容:通过Context.openFileOutput获取输出流,参数分别为文件名和存储模式. 读取文件内容:通

.NET Ajax的无刷新技术实例详解

ajax|刷新|无刷新|详解 下载一个.net Ajax开发包,该开发包包括ASP2.0和目前ASP1.1版使用的Ajax,详细地址参见http://ajax.schwarz-interactive.de/,接下来,开始. 1. 新建一个项目,在引用中添加引用Ajax.dll,Ajax.dll位于下载的压缩包里面. 2.建立HttpHandler,在web.config里面加上: <configuration>lt;system.web>lt;httpHandlers>lt;add

浏览器HTTP协议缓存原理分析详解

浏览器HTTP缓存原理分析 浏览器缓存原理 文字版描述 ①浏览器第一次访问服务器资源 /index.html 在浏览器中没有缓存文件,直接向服务器发送请求. 服务器返回 200 OK,实体中返回 index.html文件内容,并设置一个缓存过期时间,一个文件修改时间,一个根据index.html内容计算出来的实体标记Entity Tag,简称Etag. 浏览器将/index.html路径的请求缓存到本地. ②浏览器第二次访问服务器资源 /index.html 由于本地已经有了此路径下的缓存文件,