从德国勒索软件活动看恶意代码的生存方式

去年12月,以德语用户,尤其是人事部门工作人员为攻击目标的勒索软件RANSOM_GOLDENEYE.A被发现。Petya(RANSOM_PETYA)与Mischa(RANSOM_MISCHA)两种勒索软件的结合体GoldenEye取名于詹姆·斯邦德007系列的题目,且该勒索软件的攻击向量(attack vector)也如影片所述。

勒索软件在进入瓶颈期的威胁环境中维持着它强大的生命力并且多样地变换攻击目标。GoldenEye通过模仿恶意软件,反映了正在努力扩大攻击范围、影响力和收益的攻击者的活动现况。

除GoldenEye以外,德国的垃圾邮件活动、Cerber (RANSOM_CERBER)、Petya(RANSOM_PETYA)和Locky (RANSOM_LOCKY)的检测率在逐渐增高,虽然这些恶意软件的“标题党”为德语,但是其威胁程度与影响力对所有用户都一样高。

◆最近德国发生的勒索软件事件

根据Smart Protection Network的消息,2016年1月至11月期间,勒索软件检测率最高的欧洲国家是德国、土耳其、意大利、西班牙与法国。

德国1/3的勒索软件在恶意URL中发现,感染向量大部分(63%)是垃圾邮件。Locky相关的恶意URL在11月第二周发现700条以上,从11月最后一周至12月中旬被拦截和监视的URL达到400条。GoldenEye跟Petya、HDDCryptor一样,也可以覆盖系统的MBR(master boot record,主引导记录)。该勒索软件通过伪装成就业应聘者信件的邮件进行传播,以伪装成简历的包含PDF文件和恶意宏(macro)的电子表格程序形态进行传播。

从德国勒索软件活动看恶意代码的生存方式

  [图1 GoldenEye传播的附有XLS文件的垃圾邮件(右)和伪造PDF(左)]

最近在德国发现了又一起向潜在被害者发动金钱劫持攻击的恶意活动,攻击者制作伪装成科隆网络调查队发送的邮件,收件人以诈骗嫌疑被起诉,诱导收件人打开附件。这其实是诱导用户下载模仿Cerber的勒索软件(RANSOM_ HiddenTearCerber.A),其中包含有插入了恶意宏的Word文件的.ZIP文件(W2KM_CERBER.DLBZY)。该模仿勒索软件向人们展示了变型的恶意软件是如何模仿用户界面,利用与CryptXXX、Locky、Cerber相同的恶意软件家族的恶名与成功为跳板来提高攻击者们的收益的。Cerber模仿恶意软件基于开源勒索软件Hidden Tear制作而成,为了避开检测制作成三段。它将128个文件类型进行加密,查询被感染系统的卷盘序列号(volume serial number)并在加密的文件中附上.cerber的扩展名。

从德国勒索软件活动看恶意代码的生存方式

  [图2 Hidden Tear Cerber的勒索Memo]

◆Sharik/Smoke Loader

此外,伪装成移动通信公司的恶意活动也被发现。包含有移动通信公司的URL的垃圾邮件中会附有手机通知书邮件。用户打开该压缩的PDF文件便会感染Sharik/Smoke Loader(TROJ_SHARIK.VDA)特洛伊木马变种。

Sharik/Smoke Loader会插入到正常的程序中并在C&C服务器中传送系统信息,通过远程控制系统可以进行下载其他恶意软件或者盗用系统的FTP、IM、邮件客户端与浏览器资格证明等恶意活动。

从德国勒索软件活动看恶意代码的生存方式

  [图3 包含有Sharik/Smoke Loader的垃圾邮件]

◆形式老旧却危害严重的Banking木马

目前形式老旧的Banking木马仍在活跃中,在德国,EMOTET (TSPY_EMOTET)、DRIDEX (TSPY_DRIDEX) 和 ZeuS/ZBOT (TSPY_ZBOT)的检测率都在大幅上升。DRIDEX的活动依然默默无闻,但在12月中旬检测到250余条活跃的URL,11月检测到有100条以上的EMOTET URL。从2007年开始反复进化至今的Zeus/ZBOT目前也在使用大量活跃的URL,10月至12月中旬便检测到205条URL并创造了最高纪录。

ZeuS/ZBOT、EMOTET 和 DRIDEX虽然是老式恶意软件,但目前依然被广泛利用。运作方式与社交工程方面有若干差异,但仍主要都用于盗取数据(窃取登陆资格证明)。该恶意软件背后的攻击者们直接在受害者的银行账户中转移金钱或者将窃取的数据拿到地下市场贩卖。

◆降低危险

用户们可以通过备份数据或者停用不必要邮件中附件的宏等方式降低安全风险。需要格外注意访问钓鱼网站/网页或者点击可疑邮件中包含的链接。攻击者们通过这些方式欺骗用户让用户掉以轻心诱导其输入个人信息。此外,操作系统、软件和APP应用的持续更新也可以防止数据泄露和防止感染数据加密的恶意软件。网银资格证明也可以通过定期更新来缓解远程劫持与盗窃的危险。

IT管理员需要掌握可疑APP、程序、网络活动和系统性能低下等情况并及时发送红色警告,企业内部也需要建立拦截出处不明的邮件等管理对策。

本文转自d1net(转载)

时间: 2024-10-05 11:44:12

从德国勒索软件活动看恶意代码的生存方式的相关文章

基于物联网、智能化恶意软件和勒索软件的攻击将成为2017年主要威胁活动

前不久,犯罪分子劫持了物联网设备,并用来对某DNS解析服务基础设施发起大规模DDoS攻击,使得大部分互联网服务停止运行:犯罪分子试图运用窃取的文档影响美国总统大选:勒索软件活动开始变得猖狂,包括针对高价值目标的勒索案例.这些勒索活动和类似攻击对受害者产生了极大影响.   本文作者:Derek Manky,Fortinet全球安全战略官 通过研究过去一年中网络威胁的变化,一些趋势变得明朗: ·企业和个人数字化足迹的急剧扩大,增加了潜在受攻击面. ·一切皆可成为目标,任何信息均可能被用于攻击的突破口

赛门铁克发布针对WannaCry勒索软件的更新预警

赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系: 已知的Lazarus使用工具和WannaCry勒索软件共同出现:赛门铁克发现,Lazarus组织在设备上使用的专有工具同时感染了早期版本的WannaCry,但这些WannaCry的早期变体并没有能力通过SMB传播.Lazarus工具可能被用作传播WannaCry的手段,但这一点还未得到证实. 共享代码:谷歌人员Neel Mehta在博客中声称,Lazarus工具和WannaCry勒索软件之间共享了某些代码.赛门铁克确认

构建多层防御应对勒索软件威胁

受到勒索软件攻击的国家分布 近日,一些Linux 的 Web 服务器被一种名为 FairWare 的勒索软件攻击了.通常攻击者会将服务器上 Web 服务器的内容删除并留下如下消息:"Hi, please view here: http://pastebin.com/raw/jtSjmJzS for information on how to obtain your files!"这个 PasteBin 的链接内有更多的勒索内容和说明,要求用户为其指定的比特币钱包转账 2 比特币,并提供

揭开勒索软件的真面目

一.前言 2013年9月,戴尔公司的SecureWorks威胁应对部门(CTU)发现了一种名为"CryptoLocker"的勒索软件,它以邮件附件形式分发,感染计算机并加密近百种格式文件(包括电子表格.数据库.图片等),向用户勒索300美元或300欧元.据统计,仅在最初的100天时间内,该勒索软件就感染了20万至25万个系统.[1] 2014年8月,<纽约时报>报道了这样一则消息:一种名为"ScarePackage"的勒索软件在一个月的时间内感染了约90

全方位解析俄语系勒索软件的生态系统

本文讲的是全方位解析俄语系勒索软件的生态系统, 勒索软件的发家史 毫无疑问,近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军,勒索软件是当今网络攻击中一种最主要的攻击工具,对政府组织,公司乃至个人用户造成了极大的危害. 在刚刚过去的2016年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为勒索软件已经让攻击者获得了大量的收益.位于英国的技术服务集团与2017年2月11号发布了一张信息图,洞察了勒索软件的肆虐情况.根据数据显示,2016年勒索类型的攻击增长了3.5倍,在2015年

收了赎金还撕票?世界安全专家已不能忍,合力对抗勒索软件 | RSA 2017

     雷锋网编辑知道,勒索软件不给读者个人造成点什么影响,你们是不会关注的. 可是,一个重要风向标来了--以商业感著称的安全会议 RSA 今年也许嗅到了一丝商机,DATA.CLOUD.THREAT.INTELLIGENCE 等一直是近几年的热点领域,从过去两天的大会议题来看,今年又多了一个热点--勒索软件,RSA  2017 着重对勒索软件设置了讨论议程. 这意味着,童鞋们,勒索软件真的离我们凡人很近了呀! 此事的重要性经过了 FBI 的认证. 据 FBI 发布的信息来看,2016 年 Q1

新型攻击接踵而来,思科Talos解析Jaff勒索软件

感染流程 尽管每一个攻击活动的特定要素均有略微差异,包括使用不同的XOR密钥值等,但它们都具有一些共同的特性.试图传播此恶意软件的电子邮件攻击活动均具备标准的垃圾邮件特征.它们的主题行均使用"Copy_"或"Document_"作为开头,后面附带一串随机数字进行伪装,如"Copy_30396323"和"Document_3758"等.在我们监控这些攻击活动的同时,我们也注意到又出现了更多的攻击活动,每一个均采用了略微不同的主题

新型攻击接踵而来 思科Talos解析Jaff勒索软件

思科Talos持续监控电子邮件威胁环境,紧密跟踪出现的新威胁和现有威胁的变化.我们最近观察到几次大规模的电子邮件攻击活动,它们试图传播一种名为"Jaff"的全新勒索软件变种.有意思的是,我们在此次攻击活动中发现了几个曾在Dridex和Locky攻击活动中使用过的特征.我们在短期内观察到多项攻击活动,他们均大肆传播恶意垃圾电子邮件,每一封电子邮件均带有一个PDF附件,其中内嵌了Microsoft Word文档,用于触发下载Jaff勒索软件.虽然思科客户已能够对这一威胁自动免疫,但我们还是

亚信安全揭秘勒索软件攻击路径 并非所有企业都要“豪配”

如果我是一名"狡猾"的黑客,肯定也会选择中小企业用户发动攻击,因为他们往往不会像大型企业那样部署复杂.难以进攻的安全解决方案,而且与消费者相比,中小企业网络中的资料"更值钱",也更有能力支付赎金. 勒索软件入侵途径分析:"关门打狗"不适合 优选中小企业攻击,正是黑客选择攻击对象时的一种思路,也是通过网络安全人员"换位思考"之后得出的结论.当然,与个人用户相比,中小型企业还有更多的特点,比如:客户资料.投标文件.研发数据等,这些