|
近日,深信服安全团队观察到Globelmposter勒索病毒又出现最新变种,加密后缀有Ares666、Zeus666、Aphrodite666、Apollon666等,目前国内已有多家大型医院率先发现感染案例!
3 E4 z& x$ x' }: H. Y4 x) |, j F7 q$ w2 l) ~1 B" x0 H* U4 @
. E1 ^ W* J- T- ~; l+ e. Z
+ ?! l/ h6 N6 E% k, v# f! y, `4 e7 oAres是希腊神话里的战神阿瑞斯,Zeus是主神宙斯,Aphrodite是爱与美之女神阿佛洛狄忒,Apollon是光明、音乐、预言与医药之神阿波罗,通过查阅资料意外发现,以上四位均是奥林匹斯十二主神,也就是古希腊宗教中最受崇拜的十二位神。从上图,可以看到,目前已经出现了四个以奥林匹斯十二主神名字+666的加密后缀版本,我们将此Globelmposter勒索病毒变种命名为Globelmposter“十二主神”版本,相信后续一定会不断出现以其他主神命名的新加密后缀。# g, B7 @) U, g6 F7 C7 O$ Y4 G
) h$ z) U: D0 \, u6 z(注:以上截图,来自百度百科,红色圈圈的,均为已出现的相应勒索加密后缀版本。)
( y- o* v1 {8 B1 ]* }( ]4 q我们以Ares666加密勒索后缀为例,在 VirusTotal 上发现,样本上传时间点是 2019 年 7 月 7 号,而在其它威胁情报中也检索到,都集中在 2019 年 7 月初,可见这是最新升级并释放出来的版本。% O3 K* f6 \* i0 l1 v% a) h+ \
0 e9 w' I3 }9 ]: G- N. r2 t3 {
其实,在早前,深信服已经跟踪到了 Globelmposter“十二生肖”版本,也就是Globelmposter3.0,其加密后缀以*4444为主要特征,典型后缀包括十二生肖后缀Dragon4444(龙)、Pig4444(猪)、Tiger4444(虎)、Snake4444(蛇)、Rooster4444(鸡)、Rat4444、Horse4444(马)、Dog4444(狗)、Monkey4444(猴)、Rabbit4444(兔)、Goat4444(羊)等。$ `$ e# _" \( h4 `, \1 g/ A, m; H
我们经过对比分析,确认 “十二主神”版就是“十二生肖”的升级版本,也就是说,Globelmposter“十二主神”版,是Globelmposter3.0的更新版本,目前依然无法解密,已有多家医院的多台服务中招,业务出现瘫痪,危害巨大。' U' R7 E- ]" j" B6 W5 o1 _$ W- A
其实,国内一直饱受Globelmposter勒索病毒的侵害,涉及不同行业,覆盖行业有医疗、政府、能源、贸易等。其中,该勒索病毒对国内医疗行业危害最大。在受Globelmposter感染的各个行业中,医疗行业占到47.4%,接近一半,详情见下图:
9 w0 u& M7 x2 R# ~2 U5 K, u% T# ~! G# k
医疗行业占比高的主要原因在于,该行业具有很大的业务紧迫性,一旦被勒索,将导致业务中断,造成的损失不可估量,受害者为了快速恢复业务,会选择给黑客支付赎金,这使得攻击者更容易达到他的目的。此外,境外黑客势力并不会管这个行业的特殊性和公益性,较之以往更加变本加厉,给医疗卫生行业带来了巨大的挑战。
% m5 y( Z; s) |+ ]+ [- j2018年春节年后,影响最恶劣的医疗安全事件,就是Globelmposter做的,从此,黑客也开始不断向医院下手,可谓毫无人性。
# i# k' ~; M& N6 V2 t: z( l6 f" K. B1 M1 C0 ]
( 注:以上截图,来自Freebuf。)* U% w" {- a4 y d. ?4 F
虽然勒索病毒的传播感染方式多种多样,使用的技术也不断升级,但勒索病毒主要采用的加密算法依旧是RSA+AES相结合的高强度加密算法,导致加密后的文件,多数情况下是无法被解密,所以危害巨大。8 R3 u# L& @' G. o0 c+ T$ Z
Globelmposter勒索病毒变种通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,加密受害主机文件,释放勒索信息进行勒索,深信服安全团队密切关注该勒索病毒家族的发展动态,对捕获的变种样本进行了详细分析。/ E6 Q1 b/ ~- q, o% ?
+ a; l k1 E1 U
一、详细分析7 I0 L' a' v0 f: f2 K$ M4 ?$ k& i$ a
& s+ b4 _' q, m0 H
此勒索病毒为了保证正常运行,先关闭了 Windows defender :# V7 U1 h3 A" P3 j
' H; ~7 @7 t. X# V, n4 V( t
接着,创建自启动项,启动项命名为 ”WindowsUpdateCheck” :
x. _( t6 S% _/ x5 u 9 M" C5 h$ j% ?+ k( v2 |, y6 [
通过执行cmd命令删除磁盘卷影、停止数据库服务:7 M6 U. O# [0 ]% F+ n
' b) M9 i3 q5 X6 k+ k- t6 F历卷并将其挂载:
) B: `) [4 F: y" ~3 _# o1 |
5 b* j7 M1 T' p9 p' |系统保留卷被挂载: I% c, L' A! u3 n) y4 S' Z
+ X& ^6 _4 d: b. D
遍历磁盘文件:
+ l+ ]0 s& G$ r6 H+ S. r* z& o
! c! Z$ V' s% f2 j- ?1 E排除以下文件及目录:& s% V. x0 F0 a8 Q) m8 z. w; b Y/ e
$ O$ S+ m% U0 x; H* s/ f- ; N% G: ]2 d; G' ^6 m# {0 V6 }6 F
“ . ”、“ .. ”、 windows 、 bootmgr 、 pagefile.sys 、 boot 、 ids.txt 、 NTUSER.DAT 、 PerfLogs ;排除以下后缀名的文件:$ b7 \" [. p& X6 O% I
4 P5 D, b! [ x# s t* W
. ^# F2 k, i0 |- o+ x “ .dll ”、“ .lnk ”、“ .ini ”、“ .sys ”6 W- T4 A: K9 Z) h: U7 T3 a
对其余文件进行加密,加密后缀名为 ”Ares666” :: S# o V. U8 B: [" H- N
$ @2 B W9 \$ S2 P) P6 i生成勒索信息文件 “ HOW TO BACK YOUR FILES.txt ”:1 l4 Y) D* ^: U6 x, R# G
8 o' M" S9 L0 P3 f* H' _& M
勒索信息如下:
/ W9 E( t/ Q% J
' z) N; l7 ~- P) B0 s加密完成后,删除自启动项:+ A% f) `& M' V- H: o
, A# u. |4 |# ?6 a5 [
执行cmd命令删除磁盘卷影、删除远程桌面连接信息、清除系统日志:
* D( e( a% F5 U- o) Q4 s+ c5 s9 K' E0 \" |3 v& j
最后,病毒文件进行自删除处理:
- z3 g# \9 s0 P% Y- d% E
0 f5 Z! E# S" _1 o8 v二、解决方案
5 X' p7 ~$ ]$ k/ H6 }( A+ _2 i" ^4 T7 v; z! }
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
& y7 F% A: U0 ?" i: z9 m* L病毒检测查杀3 |7 S; F; l- o2 B* b
- D# s, _2 Q6 F' N' H. Z1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
: }$ F+ X4 t6 G9 N+ v[color=#777575 !important]64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z / q; L3 F: R3 i) E" V
[color=#777575 !important]32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
1 X% s8 } ^0 w5 Z, I 病毒防御, _; P4 Y7 c& L( _# x" ?: `" w$ }
' L5 x$ C7 f$ s3 V: d) r' P- @深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:' s" ~. a' U" {0 T; f7 n* S! O
[color=#777575 !important]1、及时给电脑打补丁,修复漏洞。
1 V1 W5 I. v7 U9 D' [[color=#777575 !important]2、对重要的数据文件定期进行非本地备份。2 Z/ P, k+ y( Q, L" c4 U h
[color=#777575 !important]3、不要点击来源不明的邮件附件,不从不明网站下载软件。- S. [( N& h) @( z6 a
[color=#777575 !important]4、尽量关闭不必要的文件共享权限。
7 Z, R# v6 M ~7 @6 x[color=#777575 !important]5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
0 P0 c9 i% S4 k' ?* F, D[color=#777575 !important]6、如果业务上无需使用RDP的,建议关闭RDP。5 D0 @% n, }( z: _! C- c
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
8 ]3 B9 Y/ y& T; v*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM
) X+ h; G) a, \6 A2 Y7 A
, p; b! S$ j3 B3 I6 l
$ `* A* @9 ^; i# p) I精彩推荐
1 T0 _: Z6 e8 U ' J( g# N$ M( |- _1 }$ K
     
7 G9 \. [+ y" i% k4 y8 D$ i
. ^! }0 Q, U& l. b4 G0 V来源:http://mp.weixin.qq.com/s?src=11×tamp=1563112804&ver=1728&signature=yBdq8owR*vzAiu8ucT3PFs3IgIaZQApVC*q3C0wj5jdpDc5MuxuRXtgxUSq0lzeApamK82MtXg4S3CPrQchFev5IbYHh9A8-tJmoSyp9-4eotp6mi7eX8gUiIEDMxx0Y&new=19 M' ^+ l8 L! h8 Z
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|