勒索病毒與企業安全:新白皮書

勒索病毒依舊構成嚴重威脅;本白皮書闡述企業為降低風險,需要了解的信息和採取的措施

2018年全年,不法份子繼續運用勒索病毒,針對大型機構發起攻擊。今天,我們發布了一份新的白皮書,闡述為何稱勒索病毒仍對公司企業構成嚴重威脅,含大中小型組織機構在內,以及相關組織機構可採取哪些措施,降低勒索病毒攻擊所造成的風險和損失。

本白皮書重點討論,受勒索病毒攻擊所威脅的三大重災區:遠程訪問、電子郵件和供應鏈,旨在幫助首席執行官、首席信息官、首席信息安全官和企業風險經理了解,勒索病毒威脅現狀及其值得關注的幾大演變領域。有關勒索病毒響應措施的詳細技術探討,請見本文附件。

勒索病毒:企業視角

下載勒索病毒白皮書

目標更廣、胃口更高

倘若貴司近期未曾遭受勒索病毒攻擊,可能會想當然地以為,這一威脅已塵封在網絡犯罪的歷史檔案庫之中。產業期刊專題文章,也將勒索病毒稱為“2017年產物,與採集數字貨幣相比,呈減少趨勢”。但在本質上,這些專題文章所反映的事實是,儘管數字貨幣採集案例的檢測數量一直處於上升勢頭,同時勒索病毒明顯活躍跡象逐漸減少​​,但需要澄清的是,勒索病毒依然構成各類組織機構不得不面臨的一大嚴重威脅。


以美國亞特蘭大市發生的情況為例。五大市政部門遭受勒索病毒攻擊:涵蓋懲教、水利資源管理、人力資源、園林休閒設施建設及城市規劃部門。一系列城市職能受到嚴重影響,含民眾無法網上繳納水費和購買公交車票在內。該市的哈茲菲爾德傑克遜國際機場,也被迫關停公共Wi-Fi服務長達一周時間。雖然亞特蘭大市政府正義凜然地拒絕繳納五萬美元贖金,但事件本身所造成的經濟損失卻高達數百萬美元(最終可能接近1700萬美元)。


截至本白皮書撰文之時,勒索病毒已攻陷各州及地方政府和教育行業內的大量機構,造成重大損失。我們之所以了解這些情況,是因為此類機構通常承擔社會通報義務。醫療保健行業的情況也大致相同,由於患者生命安全受到威脅,政府機關不得不下令強制關停部分醫療機構。


但對於那些無需承擔數據安全洩密事件披露義務的​​機構,情況又如何呢?不妨合理斷言,遭受勒索病毒目標性攻擊的商業企業很可能將竭力掩蓋事實,以免成為新聞輿論的焦點。也就是說,對於勒索病毒所造成的威脅規模,無法單憑公開新聞報導來判斷。通過採訪合作推廣商及安全廠商的客服人員,我們了解到,勒索病毒仍是給各行各業造成巨額損失的一大罪魁禍首,受害者層出不窮。

利用遠程桌面協議推波助瀾

我們還了解到,2018年期間發生、針對醫療保健機構和政府機關的一系列勒索病毒攻擊事件,均有著勒索病毒家族SamSam(ESET產品將其檢測為MSIL/Filecoder.Samas)的身影。 SamSam通過“暴力破解已啟用遠程桌面協議的終端設備”(美國衛生部)發起攻擊,滲透組織機構內網。


啟用遠程桌面協議的終端設備,是諸如數據庫服務器等一類設備,運行有遠程桌面協議(RDP)軟件,可通過互聯網或其他網絡實現遠程訪問。如服務器只採用用戶名和密碼組合的訪問保護機制,攻擊者將在選定服務器作為攻擊目標後,以高速自動化機制反复猜測密碼,即以此命名的所謂暴力破解。由於缺乏輸入失敗次數的上限機制,此類攻擊非常有效,最終可廣泛攻陷各類機構的內部網絡。勒索病毒已在2018年7月成功入侵了大型醫藥檢測機構Lab Corp,在不到一小時的時間內,攻陷7000台計算機及350台運營服務器(CSO)。


據Shodan搜索引擎檢測數據顯示,截至2018年10月28日,互聯網上共有二百五十多萬台計算機明確啟用了遠程桌面協議(需註冊後,方可查看Shodan搜索結果過濾後的條目),其中有一百多萬台位於美國境內。對於攻擊者而言,所有此類設備都是潛在攻擊和被利用對象。一旦被成功入侵,這些計算機可被用作肉雞,或正如白皮書所稱,其登錄口令將在xDedic等黑市上被販賣。

總結

網絡安全威脅具有疊加特性。這種“威脅疊加”現象意味著,廣泛利用外部計算機資源採集數字貨幣,並不會造成不法份子無暇開發和利用遠程桌面協議攻擊技巧,為勒索病毒攻擊營造利潤豐厚的回報空間。同理,組織機構盡量規避遠程桌面協議的應用 – 雖然很多場合,有著充分的應用必要性 – 並不意味著可以因此忽略應給予員工的防釣魚培訓。


正如白皮書中所明確的那樣– 在確保給予員工充分培訓的基礎上,組織機構需具備:良好的安全策略,全面貫徹並紮實執行;正確搭配安全產品和工具,含通過測試的備份還原系統在內;以及時刻更新的事件響應方案。即便所有以上各項全部落到實處,再加上安全防範意識的常態化,也無法保證絕對不會染毒,但卻可以大大提高針對網絡攻擊的防禦能力和/或事後還原能力。


在各國政府實現全球緊張局勢整體緩和之前,針對網絡犯罪行為所做的鬥爭不僅將會繼續下去,鬥爭規模也必將隨新技術應用所帶來的社會效益進一步擴大。衷心希望,通過解釋勒索病毒依然對組織機構構成一大嚴重威脅的原因及其應採取的防範措施,本白皮書能夠在最大程度降低失誤因素所造成損失的同時,有助於保障前句社會效益的實現。

下載白皮書:《勒索病毒:企業視角》。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。

Bad Rabbit:勒索病毒Not-Petya變種重現

最新資訊(中歐時間10月27日15:35時):一份新報告指出,美國國家安全局所洩露的駭客工具之一“EternalRomance”,已被利用來在網路上傳播Diskcoder.D。我們透過安裝微軟公司緊急漏洞修復MS17-010(用以彌補美國國家安全局洩露駭客工具所利用的系統漏洞)來確認此訊息,並從而阻止該惡意程式借助IPC$共用資料夾方式進一步散佈。

一款新的勒索病毒於10月24日爆發,已攻擊包括歐洲大部分地鐵系統,其中也包含烏克蘭部分重要基礎通訊設施。有關這一新變種的詳細介紹,請見下文。

藉助對知名網站進行Watering Hole(水坑)攻擊,使使用者在不察覺的情況下自動下載

Bad Rabbit的散佈途徑之一,就是在使用者毫無察覺的情況下自動下載。一些知名網站已被攻陷,HTML文本或某個.js檔之中被植入了Java腳本。

植入腳本後的樣本如下所示:

該腳本向185.149.120[.]3回饋資訊,目前該位址暫無回應。

  • 瀏覽器使用者代理
  • 引用頁
  • 已訪問網站的cookie
  • 已訪問網站的功能變數名稱

透過攻擊伺服器端邏輯運算,認定訪客是否具有攻擊價值,之後再把內容添加到頁面之中。此時可看到彈跳視窗,頁面中央顯示請使用者下載Flash播放機更新版的提示資訊。

點擊“安裝”按鈕後,便開始啟動來自1dnscontrol[.]com的可執行檔下載進程。可執行檔名為install_flash_player.exe,實際就是W32/Diskcoder.D下載器。

最終電腦會出現下列勒索資訊:

 

付款方式頁面如下:

藉助SMB散佈

Win32/Diskcoder.D能夠藉助SMB散佈。與一些公開說法不同的是,該勒索病毒並不像Win32/Diskcoder.C(Not-Petya)爆發時那樣,利用“EternalRomance”漏洞。它會首先掃描內網,查找開放的SMB共用記憶體。目標共用帳號如下:

  • admin
  • atsvc
  • browser
  • eventlog
  • lsarpc
  • netlogon
  • ntsvcs
  • spools
  • samr
  • srvsvc
  • scerpc
  • svcctl
  • wkssvc

在已被攻陷的電腦上啟動Mimikatz,擷取用戶名和密碼。常見容易被攻擊帳號密碼組合如下。



當找到適當組合後,便會在Windows資料夾中釋放infpub.dat檔,通過SCManager和rundll.exe執行。

加密

Win32/Diskcoder.D是Win32/Diskcoder.C的變種,已修復了原有的檔加密缺點。現採用DiskCyptor加密,用於全硬碟加密的一種合法開源軟體。金鑰通過CryptGenRandom生成,並採用RSA 2048位公共金鑰保護。


如同前身一樣,使用了AES-128-CBC演算法加密。


散佈區域


據ESET資料中心統計,烏克蘭只受到攻擊佔總數的12.2%。具體統計資料如下:

  • 俄羅斯:65%
  • 烏克蘭:12.2%
  • 保加利亞:10.2%
  • 土耳其:6.4%
  • 日本:3.8%
  • 其他:2.4%

這與被植入惡意Java腳本的受害網站分佈情況大致吻合。那麼為何烏克蘭相比其他國家受害情況更嚴重呢?

值得一提的是,所有這些大公司都是同時遭受攻擊的。很可能駭客已滲透進公司網路,同時發起Watering Hole(水坑)攻擊以掩人耳目。再沒有什麼比“Flash更新”令其受害更具說服力。ESET目前仍在著手調查,我們將第一時間發佈相關資訊。

樣本

c&C伺服器


付款網站:http://caforssztxqzf2nm[.]onion

植入網址:http://185.149.120[.]3/scholargoogle/

散佈網址:hxxp://1dnscontrol[.]com/flash_install.php

被攻陷網站列表:

hxxp://argumentiru[.]com

hxxp://www.fontanka[.]ru

hxxp://grupovo[.]bg

hxxp://www.sinematurk[.]com

hxxp://www.aica.co[.]jp

hxxp://spbvoditel[.]ru

hxxp://argumenti[.]ru

hxxp://www.mediaport[.]ua

hxxp://blog.fontanka[.]ru

hxxp://an-crimea[.]ru

hxxp://www.t.ks[.]ua

hxxp://most-dnepr[.]info hxxp://osvitaportal.com[.]ua hxxp://www.otbrana[.]com

hxxp://calendar.fontanka[.]ru

hxxp://www.grupovo[.]bg

hxxp://www.pensionhotel[.]cz

hxxp://www.online812[.]ru

hxxp://www.imer[.]ro

hxxp://novayagazeta.spb[.]ru

hxxp://i24.com[.]ua

hxxp://bg.pensionhotel[.]com

hxxp://ankerch-crimea[.]ru

ESET資安產品及企業解決方案能主動偵測已知(如WannaCryptor、Petya)、未知病毒及勒索軟體,抵禦網路攻擊或資安威脅,協助您打造良好的資安環境。

原文出處: https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/

關於Version 2 Limited
Version 2 Limited是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Limited 提供廣被市場讚賞的產品及服務。Version 2 Limited 的銷售網絡包括中國大陸、香港、澳門、台灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布里斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。