玉林社区   玉林天天茶座   分析:预警!多家大型企业遭遇GlobeIm
返回列表
查看: 530|回复: 0

分析:预警!多家大型企业遭遇GlobeIm

[复制链接]

3万

主题

3万

帖子

11万

积分

论坛元老

Rank: 8Rank: 8

积分
112840
发表于 2022-2-11 15:15:54 | 显示全部楼层 |阅读模式

马上注册玉林红豆网会员,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

01 概述 [url=http:///www.xiazaigou.com]软件下载[/url]的具体问题可以到我们网站了解一下,也有业内领域专业的客服为您解答问题,为成功合作打下一个良好的开端![align=center]

                               
登录/注册后可看大图
[/align]


讯御见威胁情报中心(下称讯安全)于2021826日监控到国内某重要通信企业多地子发生GI勒索病攻击事件,其中病样本攻击变种与824日讯安全发布的GI勒索病预警中样本有所区别,其加密后将文件后缀改为“WALKER”。



经过讯安全紧急分析,此次GI勒索病变种攻击的主要方式仍是暴力破解RDP远程登录密码后,再进一步在内横向渗透。值得注意的是,与近期其他版本勒索病主要针对服务器以及数据库文件加密不同,此次爆发的GI勒索病并不区分被入侵机器是否服务器,一旦入侵成功后直接感染。除个别路径外,所有文件都被加密为后辍为“WALKER”的文件。



除上述某重要通信企业外,讯安全监控到7月底开始有不同行业的各企业遭受此次WALKER变种攻击。攻击者疑似有意选择825日-826日周末期间进行大规模入侵,我们预测近一周可能有较多企业遭受类似攻击。



GI勒索病在一段时间内并质性技术更新,近日在部分企业内爆发,对个人电脑用户影响较小。我们提醒企业用户高度重视近期GI勒索病的破坏行为,提前备份关键业务系统,避免遭遇勒索病破坏之后业务系统出现严重损失。



对于已经中的系统,建议在内下线处理,病清理完毕才能重新接入络。内其他未中的电脑,使用弱口令登录的建议尽修改,使用由字母、数字和特殊字符组合的复杂密码,避免攻击者暴力破解成功(企业管可配置强制使用强壮密码,杜绝使用弱密码登录);及时修复操作系统补丁,避免因漏洞导致攻击入侵事件发生;终端用户若不使用远程桌面登录服务,建议关闭;局域内已发生勒索病入侵的,可暂时关闭15,19,445端口(暂时禁用S服务)以减少远程入侵的可能。



02 影响评级


高危,黑客首先会入侵企业内,之后再通过暴力破解RDP和SMB服务在内继续扩散。除个别文件夹外,都被加密,除非得到密钥,受损文件法解密还原。







0 影响面


W系统的电脑会被波及,目前,御见威胁情报中心发现广东、河南、黑江等地已有多个企业受害,预计近期还会有增加。



04 样本分析


入侵分析


1、从某感染用户机器上可以看到,8月25日至8月26日凌晨有大量445端口爆破记录











图1



攻击源是内中非本地区的某台机器,显示该企业内各地分都已存在相应风险。



样本分析


加密算法说明


勒索病使用了RSA+AES加密方式,加密过程中涉及两对RSA密钥(分别为黑客公私钥和用户公私钥,分别用__和__表示这两对密钥)和一对AES密钥。黑客RSA密钥用于加密用户RSA密钥,用户RSA密钥用于加密AES密钥,AES密钥用于加密文件内容。



具体的加密过程为:勒索病首先解码出一个内置的RSA公钥(__),同时对每个受害用户,使用RSA生成公私钥(__和__),其中生成的密钥信息使用内置的RSA公钥(__P)进行加密后,做为用户ID。在遍历系统文件,对符合加密要求的文件进行加密。对每个文件,通过CCG生成一个唯一标识符,并由该唯一标识符最终生成AES密钥(记为__),对文件进行加密。在加密文件的过程中,该唯一标识符会通过RSA公钥 (__) 加密后保存到文件中。



黑客在收到赎金、用户ID和文件后,通过自己的私钥(__)解密用户ID,可以得到__,使用__解密文件,就可以得到文件的__,进而可以通过AES算法解密出原始文件。




图2



自启动分析


恶意代码样本为了防止被轻易地分析,加密了大多数字符串和一部分API,运行后会在内存中动态解密,解密后可以看到样本在加密时排除的文件夹与后缀。首先获取环境变量“%LOCALAPPADATA%”、“%APPDATA%”的路径,若获取不到则退出;获取到后,将自身拷贝到该目录下,然后添加自启动项。












复制之后,将路径写到以下注册表项中



HKEY_CURRENT_USER\\S\\M\\W\\CV\\RO\\BUC,使得自身能够开机自启动




图4



加密过程分析


获取当前机器上每个盘符:




图5



对每个盘符分别创建一个线程,进行文件加密




图6



加密文件前,首先会过滤掉后缀为WALKER,文件为HOW_TO_BACK_FILES以及保存用户ID的文件,此外还会过滤掉如下路径下的文件:




图7



然后进行加密








图8



GI对文件的加密使用的是AES加密算法。AES加密的KEY在本地随机生成。首先AES加密时的IV参数由当前文件的大小和文件路径共同生成。IV参数将MD(||)后取前16位。




图9



将IV与另外生成的 使用MBEDTLS_MD_SHA256计算2次HASH,并将HASH结果做为AES加密的KEY




图10



随后,使用内置的RSA公钥将进行加密,并将加密过的及用户ID写入到当前文件中。




图11



最后用AES加密文件内容




图12



自删除分析


通过调用CMD,来进行自删除




图1



在T目录下,释放脚本文件,主要用来删除远程桌面连接信息文件,并通过 命令删除日志信息




图14



解密出来的文件内容如下



@



D S A Q




"HKEY_CURRENT_USER\S\M\T S C\D"





"HKEY_CURRENT_USER\S\M\T S C\S"





"HKEY_CURRENT_USER\S\M\T S C\S"



%%\\



D - -



D



F "=*" %1
(' ') DO "%1"











05 解决方案


? 全安装专业的终端安全管理软件,由管理员批量杀和安装补丁,后续定期更新各类系统高危补丁。



? 部署流量监控阻断类设备软件,便于事前发现,事中阻断和事后回溯。



? 建议由于其他原因不能及时安装补丁的系统,考虑在络边界、路由器、防火墙上设置严格的访问控制策略,以保证络的动态安全。



? 建议对于存在弱口令的系统,需在加强使用者安全意识的前提下,督促其修改密码,或者使用策略来强制限制密码长度和复杂性。



? 建议对于存在弱口令或是空口令的服务,在一些关键服务上,应加强口令强度,同时需使用加密传输方式,对于一些可关闭的服务来说,建议关闭不要的服务端口以达到安全目的。不使用相同口令管理多台关键服务器。



? 建议络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,攻与防的循环,伴随每个主流操作系统、应用服务的生命周期。



? 建议对数据库账户密码策略建议进行配置,对最大错误登录次数、超过有效次数进行锁定、密码有效期、到期后的宽限时间、密码重用等策略进行加固设置。



? 建议对数据库的管理访问节点地址进行严格限制,只允许特定管理主机IP进行远程登录数据库。



为防止黑客入侵,需要更加完善的防护体系:各终端使用讯御点防止病攻击,御点具备终端杀统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助医疗机构管理者全面了解、管理企业内安全状况、保护医疗机构络信息安全。

除此之外,在内部署讯御界高级威胁检测系统、讯御见安全态势感知平台和讯御知络空间风险雷达等产品,在终端安全、边界安全、监测、统一监控方面建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系,全方位立体化保障企业用户的络安全,及时阻止黑客入侵。



为防止遭勒索病攻击,各企业用户应及时给服务器打好安全补丁,尽量关闭不必要的文件共享、端口和服务,采用高强度的唯一服务器帐号密码并定期更换,对没有互联需求的服务器工作站内部访问设置访问控制,在终端电脑上使用讯 “御点”防御病木马攻击。




图15



同时,推荐企业用户关键业务配置备份系统,将重要业务数据创建多个备份和异地备份,避免备份数据也被勒索病破坏。一旦有病感染事件发生,也可速恢复重建业务系统,避免重大损失发生。



个人用户可及时安装操作系统漏洞补丁,安全备份重要数据及文件,同时开启文档守护者以免遭勒索病破坏。



06 IOC


MD5



068705449828
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

收藏:1 | 帖子:8万



侵权举报:本页面所涉内容均为用户发表并上传,岭南都会网仅提供存储服务,岭南都会网不承担相应的法律责任;如存在侵权问题,请权利人与岭南都会网联系删除!