“永恒之蓝”勒索软件样本分析及一线案例处置分享

1. 样本收集

网上收集整理了已有的样本MD5,下载地址:

https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a

同时结合US-CERT收集的样本列表:

https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx

2. 样本分析

2.1 样本基本分析结果

大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重复和非主程序样本以及无详细信息MD5样本共35条。


2.2 样本关联分析结果

大部分样本都在5月12号集中爆发,但其中有样本最早时间可以追溯到4月10号、11号、15号。

MD5为808182340FB1B0B0B301C998E855A7C8的样本的记录:

https://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/Troj~Ransom-EKL/detailed-analysis.aspx

2017-04-10发现,感染特征相同(.WCRY)

大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重复和非主程序样本以及无详细信息MD5样本共35条。

C:\Documents and Settings\test user\My Documents\GOAT9.XLS.WCRY

C:\Documents and Settings\test user\My Documents\GOAT1.XLS.WCRY

C:\Documents and Settings\test user\My Documents\GOAT7.XLS.WCRY

MD5为4DA1F312A214C07143ABEEAFB695D904的样本记录:

https://www.hybrid-analysis.com/sample/aee20f9188a5c3954623583c6b0e6623ec90d5cd3fdec4e1001646e27664002c?environmentId=100

2017-04-11发现,感染特征相同(WCry_WannaCry_ransomware)

释放文件:WannaDecryptor!.exe、taskhosts.exe

网络访问:

https://www.google.com/search?q=how+to+buy+bitcoin

https://www.dropbox.com/s/deh8s52zazlyy94/t.zip?dl=1

https://en.wikipedia.org/wiki/bitcoin

https://www.torproject.org/download/download#warning

https://dist.torproject.org/torbrowser/6.5.1/tor-win32-0.2.9.10.zip

http://www.btcfrog.com/qr/bitcoinpng.php?address

发现主要在以下国家出现:

94.23.204.175 法国

128.31.0.39 美国

5.9.158.75 德国

84.80.80.69 荷兰

138.201.132.17 德国

79.172.193.32 匈牙利

91.134.139.207 法国

188.42.216.83 荷兰

51.254.115.225 法国

198.199.90.205 美国

144.76.42.239 德国

104.238.167.111 德国

MD5为B9B3965D1B218C63CD317AC33EDCB942的样本记录:

https://malwr.com/analysis/OTViYWZkYjZkYmZlNDlmMWJmMzg1ZjhjZjU4OWI2NjI/

2017-04-15发现,感染特征相同(.WCRYT、.WCRY)

释放文件:taskhcst.exe

C:\Documents and Settings\All Users\Documents\My Pictures\Sample Pictures\Sunset.jpg.WCRYT

C:\Documents and Settings\All Users\Documents\My Pictures\Sample Pictures\Sunset.jpg.WCRY

C:\Perl\c\i686-w64-mingw32\include\pchannel.h.WCRYT

C:\Perl\c\i686-w64-mingw32\include\pchannel.h.WCRY

同时通过搜索引擎,我们发现了更早的样本,时间是2017-03-30。


由于被感染系统已经下线,只能通过缓存访问:


另外根据2-spyware的描述,该样本早在2月就有流传,只是当时无方程式工具助力,传播效应没那么大:

http://www.2-spyware.com/remove-wannacryptor-ransomware-virus.html

2.3 样本综合分析结果

根据样本出现时间点和爆发期可以看到黑客早在2月就已经完成WannaCry勒索功能开发,并小范围投放测试,但不确定是否已经带有已公开的方程式工具中的漏洞利用代码,因为方程式工具是4月14号公开的。

通过已有线索同样可以判断黑客早有计划投放样本,借助方程式工具的漏洞利用代码扩大传播效应。

2.4 样本行为

主要针对5.12 勒索软件行为分析

感染了该勒索病毒的系统会具备以下特征:

1:文件被加密,后缀变成 .wnry、.wcry、.wncry 和 .wncryt。用户会看到一个下面的屏幕显示勒索信息。

2:用户的桌面会被修改成下面的背景图片:


3:具体分析:通过使用以下命令,移除 Volume Shadow 副本和备份:

Cmd /c vssadmin delete shadows /all /quiet & wmic shadowcopy delete & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet

该勒索软件的大小为 3.4MB(3514368 字节),制作者将其命名为 WANNACRY(在样本中硬编码的字符串)。

WANNACRY 将自己写入一个在 ProgramData 文件夹下随机的字符文件夹,文件名为tasksche.exe;或者是在 C:\Windows\ 文件夹下,文件名为 mssecsvc.exe 和 tasksche.exe。

示例:

C:\ProgramData\lygekvkj256\tasksche.exe

C:\ProgramData\pepauehfflzjjtl340\tasksche.exe

C:/ProgramData/utehtftufqpkr106/tasksche.exe

c:\programdata\yeznwdibwunjq522\tasksche.exe

C:/ProgramData/uvlozcijuhd698/tasksche.exe

C:/ProgramData/pjnkzipwuf715/tasksche.exe

C:/ProgramData/qjrtialad472/tasksche.exe

c:\programdata\cpmliyxlejnh908\tasksche.exe

WannaCry 还通过使用以下命令获得访问所有文件的权限:

Icacls . /grant Everyone:F /T /C /Q

使用批处理脚本进行操作:

176641494574290.bat 

批处理文件内容 (fefe6b30d0819f1a1775e14730a10e0e)

echo off

echo SET ow = WScript.CreateObject(“WScript.Shell”)> m.vbs

echo SET om = ow.CreateShortcut(“C:\

WanaDecryptor

.exe.lnk”)>> m.vbs

echo om.TargetPath = “C:\

WanaDecryptor

.exe”>> m.vbs

echo om.Save>> m.vbs

cscript.exe //nologo m.vbs

del m.vbs

del /a %0

M.vbs 的内容 

SET ow = WScript.CreateObject(“WScript.Shell”)

SET om = ow.CreateShortcut(“C:\

WanaDecryptor

.exe.lnk”)

om.TargetPath = “C:\

WanaDecryptor

om.Save

4:恶意勒索软件使用域名及ip以及释放过程中的文件名

IP 地址:

• 231.221.221:9001

• 31.0.39:9191

• 202.160.69:9001

• 101.166.19:9090

• 121.65.179:9001

• 3.69.209:9001

• 0.32.144:9001

• 7.161.218:9001

• 79.179.177:9001

• 61.66.116:9003

• 47.232.237:9001

• 30.158.223:9001

• 172.193.32:443

• 229.72.16:443

域:

• iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com (sinkholed)

• Rphjmrpwmfv6v2e[dot]onion

• Gx7ekbenv2riucmf[dot]onion

• 57g7spgrzlojinas[dot]onion

• xxlvbrloxvriy2c5[dot]onion

• 76jdd2ir2embyv47[dot]onion

• cwwnhwhlz52maqm7[dot]onion

文件名:

• @Please_Read_Me@.txt

• @WanaDecryptor@.exe

• @WanaDecryptor@.exe.lnk

• Please Read Me!.txt (Older variant)

• C:\WINDOWS\tasksche.exe

• C:\WINDOWS\qeriuwjhrf

• bat

• bat

• bat

• [0-9]{15}.bat #regex

• !WannaDecryptor!.exe.lnk

• pky

• eky

• res

• C:\WINDOWS\system32\taskdl.exe

3. 一线处置的案例

3.1 案发背景

某政务机关大型内部专网被恶意勒索软件袭击,涉及区域可以到达各省、市、区县等。

3.2 针对存在风险的电脑及服务器处置方式:

处理方式与过程

已感染处置方式

1:针对已感染发现的电脑及服务器进行断网隔离处理,防止进一步对内网其他机器进行攻击

2:在各网段的网络设备层做隔离处理,针对445 端口进行限制

3:在内部dns服务器增加解析:万能停止域名的解析指向内部一台高质量的服务器

4:对已感染的电脑及服务进行杀毒清理,及尝试性恢复数据。

5:针对重要已有备份的业务进行恢复备份操作及更新补丁关闭端口等操作

未感染处置方式

a:个人电脑

1:隔绝网络连接

2:关闭相关端口

3:安装相关漏洞补丁程序

4:安装相关可防护的防病毒软件及更新至最新的病毒库。

 

b:线上服务器

1:运行免疫工具,封禁相关端口

2:对线上服务器排查是否已感染

3:安装相关漏洞补丁程序以及相关防病毒软件

扩展阅读

1 不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

2 “永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

3 “永恒之蓝”勒索病毒凶猛 周一上班请用正确姿势打开电脑

4  最详尽“永恒之蓝”勒索病毒防范视频教程

5 一张图看懂“永恒之蓝”勒索病毒处置流程

- END -

转载自阿里云合作伙伴“安恒信息”

时间: 2024-10-18 11:31:48

“永恒之蓝”勒索软件样本分析及一线案例处置分享的相关文章

“永恒之蓝”勒索软件肆虐 SonicWall来支招

近日来勒索软件"永恒之蓝"席卷全球,美国.欧洲.澳洲乃至中国全部中招. 根据SonicWall年度威胁报告,勒索软件在过去几年中呈现快速上升的态势,2014年仅有330万个事件发生,到2016年约7亿多次,是2014年的167倍,已经成为中小企业的主要威胁之一. "统计数据显示,一旦勒索软件发出攻击,约有50%的人会选择付款,希望能尽快恢复业务.因为像医疗机构的用户信息如果全部被黑客锁死,损失会非常大.美国这边的数据显示勒索软件导致的损失平均达到250万美金.而且实施攻击的人

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播.由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统.恢复备份外没有第二条路可以走.这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油.公安内网.高校内网.地铁部分系统等都纷纷被感染.这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作. 在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中

"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

一.概述 这个周末,对于网络安全圈来说可以用"血雨腥风"来形容.北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的"永恒之蓝"勒索病毒.截止发稿时为止,包括美国.俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件.由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解.换句话说,用户一旦中招,基本无解. 鉴于病毒还在全面传播,

“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的"永恒之蓝"工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失.受感染图片如下所示: "EternalBlue"工具利用的是微软Windows

不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

 病毒相关 Q 为什么此次勒索病毒"永恒之蓝"感染人数如此之多? A此次勒索软件利用了NSA黑客武器库泄漏的"永恒之蓝"工具进行网络感染,只要是Windows XP.Windows2003.Windows Vista.Windows7 .Windows 2008.Windows 10.Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家

国内 Android 手机典型勒索软件详情分析(附解锁方法)

事件说明 2017年2月13-17日,RSA Conference 2017 信息安全大会在美国旧金山Moscone中心隆重举行.大会第一天就是一系列关于Ransomware(勒索软件)的议题,而在刚刚过去的2016年,"MongDB数据库网络勒索事件","ElasticSearch数据库网络勒索 事件",网络勒索问题已成为互联网安全的重点关注问题之一. 此前,某安全研究人员在知乎专栏爆料,某黑产团伙利用嵌入恶意代码的刷钻应用进行QQ盗号和恶意锁屏,感染用户高达八千

一张图看懂“永恒之蓝”勒索病毒处置流程

转载自阿里云合作伙伴"安恒信息"

勒索软件再次降临 教育网为什么成为重灾区

昨晚,再次爆发大规模勒索软件感染事件,事实上,勒索软件并不是一个新话题,此次事件被多方称为"史上影响最大的全球性勒索蠕虫事件".为什么? 据安天安全研究与应急处理中心分析,北京时间2017年5月12日20时左右,勒索软件开始大范围扩散,我国大量行业企业内网大规模感染,教育网受损严重,攻击造成了教学系统瘫痪,甚至包括校园一卡通系统. 据360发布的消息,五个小时内,影响覆盖美国.俄罗斯.整个欧洲等100多个国家,国内多个高校校内网.大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解

别再笑话Windows了Linux出现“永恒之蓝”攻击

肆虐全球 Windows 设备的"永恒之蓝"攻击余波未平,一个 Linux 版的"永恒之蓝"又出现了! 5 月 25 日凌晨,360官方博客紧急发布了 Samba 远程代码执行漏洞警报(CVE-2017-7494). Samba 是被广泛应用在各种 Linux 和 Unix 系统上的开源共享服务软件,类似于 Windows 上的 SMB 服务. 此前爆发的"永恒之蓝"勒索蠕虫病毒利用 Windows 的 SMB 漏洞疯狂传播,而 Samba 的漏