(图片来源网络,侵删)
2017 年 10 月 24 日,思科 Talos 接到警报,网络上出现了一种大规模的勒索软件攻击活动,影响到了东欧和俄罗斯的很多组织与以前一样,我们迅速行动起来,评估局势并确保保护客户不受此勒索软件和其他新出现的威胁影响最近几个月来已经出现了好几次大规模的勒索软件攻击活动这次的勒索软件与 Nyetya 存在一些相似之处,也是以 Petya 勒索软件为基础,但是对大部分代码进行了改写这次传播的病毒似乎没有我们最近发现的供应链攻击那么复杂传播Talos 进行了评估,确信攻击者通过 “路过式下载” 方法传播了一种虚假 Flash Player 更新,并通过此更新入侵系统攻击者将被入侵的网站重定向至 BadRabbit,受影响的网站很多,主要位于俄罗斯、保加利亚和土耳其当用户访问被入侵的网站时,系统会重定向至 1dnscontrol[.]com 这一托管该恶意文件的网站在下载实际的恶意文件之前,攻击者会向静态 IP 地址 (185.149.120[.]3) 发送一个 POST 请求我们发现该请求发布到了 “/scholasgoogle” 静态路径,并向用户提供代理、引用站点、Cookie 和域名在发布 POST 请求之后,系统从 1dnscontrol[.]com 的两个不同路径 /index.php 和 /flash_install.php 下载了植入程序尽管使用了两个路径,但却只下载了一个文件根据当前信息,在服务器 1dnscontrol[.]com 被入侵之前,该恶意软件似乎已经活动了大约六小时我们观察到的首次下载时间大约在 UTC 时间 2017 年 10 月 24 日早上 8:22植入程序 (630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da) 需要用户协助实施感染,而未使用任何漏洞攻击包来直接入侵系统该植入程序包含 BadRabbit 勒索软件该植入程序安装之后,它会使用一个 SMB 组件来进行内部扩散和进一步感染其做法似乎是组合使用随附的弱凭证列表和与 Nyetya 所用的类似的 mimikatz 版本下面是我们观察到的用户名/密码组合的列表请注意,这与 1995 年臭名昭着的 “黑客” 存在重合▲我们观察到的密码列表尽管已经制作初步报告,但是我们目前没有任何证据表明攻击者利用了 EternalBlue 漏洞攻击包来传播感染然而,我们的研究还在继续,如果获得更多信息,我们将及时公布 技术详情该恶意软件包含一个负责提取和执行蠕虫负载的植入程序这个负载包含以下存储于资源中的附加二进制文件(使用 zlib 压缩):●若干与 DiskCryptor 关联的合法二进制文件(2 个驱动程序 x86/x64 和 1 个客户端);●2 个类似于 mimikatz 的二进制文件 (x86/x64),与 Nyetya 中发现的样本相似这是一种常见的开源工具,用于通过几种不同的方法从计算机内存中恢复用户凭证该植入程序向 C:\Windows\ 目录植入若干文件攻击者利用 Nyetya 攻击活动中相同的方法执行那些类似于 mimikatz 的二进制文件负载和凭证窃取程序之间使用指定管道命令进行通信,下面是一个这种管道命令的示例:C:\WINDOWS\561D.tmp \\.\pipe\{C1F0BF2D-8C17-4550-AF5A-65A22C61739C}然后,该恶意软件使用 RunDLL32.exe 执行恶意软件并继续进行恶意操作随后,该恶意软件使用如下屏幕截图所示的参数创建一个预定任务:除了上述预定任务,该恶意软件还会再创建一个负责重启系统的预定任务这第二个任务不会立即执行,而是按照计划稍后执行如果感觉这些预定任务的名称看起来很熟悉,那是因为它们引用了《权利的游戏》的内容,具体而言它们与里面那些龙的名字是一致的该恶意软件还在受感染用户的桌面上创建了一个名为 DECRYPT 的文件如果受害者执行此文件,系统会显示一封如下所示的勒索信为了揭示这类威胁在全球的传播速度有多快,我们绘制了下图,从中可以看出,在用于传播那个在受害者系统上植入恶意软件的虚假 Adobe Flash 更新的域中,其中一个域就存在非常活跃的 DNS 相关活动该恶意软件修改了被感染系统硬盘的主启动记录 (MBR),将启动过程重定向到恶意软件制作者代码中,从而显示勒索信系统重启之后显示的勒索信如下,与今年其他重大攻击中发现的其他勒索软件变体(即 Petya)所显示的勒索信非常相似以下是 TOR 网站显示的付款页面:结论这次攻击活动又一次证明了,勒索软件可以如何高效地使用 SMB 等辅助传播方法进行快速传播在此例中,初始攻击媒介不是复杂的供应链攻击,而是利用被入侵的网站实现的 “路过式下载” 基本攻击这正在迅速成为威胁形势的新常态威胁传播速度越快,留给防御者的响应时间就越短,势必造成巨大的危害无论攻击者是想谋取钱财,还是想蓄意破坏,勒索软件都是首选威胁方式只要还有牟利或造成破坏的可能,这类威胁就会继续肆虐这类威胁也扩大了需要处理的另一重要问题,那就是对用户进行宣传教育在此次攻击中,用户需要协助攻击者实现初步感染如果用户不安装那个 Flash 更新,就不会帮助完成这个攻击过程,该恶意软件就会保持良性状态,不会对该地区造成严重破坏一旦用户帮助完成了初步感染,该恶意软件就可以利用现有的方法(例如 SMB)在整个网络内传播病毒,而无需用户交互防护●高级恶意软件防护(AMP )-- 解决方案可以有效防止执行威胁发起者使用的恶意软件●CWS 和 WSA Web--扫描功能可以阻止访问恶意网站,并检测这些攻击中所用的恶意软件●网络安全设备--(例如 NGFW、NGIPS 和 Meraki MX)可以检测与此威胁相关的恶意活动●AMP ThreatGrid--可帮助识别恶意二进制文件,使所有思科安全产品都有内置保护措施●Umbrella--我们的安全互联网网关 (SIG),可阻止用户连接恶意域、IP 和 URL(无论用户是否位于公司网络上)此次没有发现攻击者以邮件作为攻击媒介如果该恶意软件在您网络的这些系统之间传输,将会受到阻止思科 Talos 简介思科 Talos 团队由业界领先的网络安全专家组成,他们分析评估黑客活动,入侵企图,恶意软件以及漏洞的最新趋势包括 ClamAV 团队和一些标准的安全工具书的作者中最知名的安全专家,都是思科 Talos 的成员这个团队同时得到了 Snort、ClamAV、Senderbase.org 和 Spamcop.net 社区的庞大资源支持,使得它成为网络安全行业最大的安全研究团队,也为思科的安全研究和安全产品服务提供了强大的后盾支持
0 评论