[ English ]
[ English ]
安天安全研究与应急处理中心(Antiy CERT)
报告初稿完成时间:2017年05月13日 05时38分
首次发布时间:2017年05月13日 06时00分
本版更新时间:2017年06月06日19时00分
PDF报告下载
安天安全研究与应急处理中心(Antiy CERT)发现,北京时间2017年5月12日20时左右,全球爆发大规模勒索软件感染事件,我国大量行业企业内网遭受大规模感染。截止到5月13日23时,病毒影响范围进一步扩大,包括企业、医疗、电力、能源、银行、交通等多个行业均受到不同程度的影响。
经过安天CERT紧急分析,判定该勒索软件是一个名称为“魔窟”(WannaCry)的新家族。该勒索软件迅速感染全球大量主机的原因是利用了基于445端口的SMB漏洞MS17-010,微软在今年3月份发布了该漏洞的补丁。2017年4月14日黑客组织“影子经纪人”(Shadow Brokers)公布的“方程式”组织(Equation Group)使用的“网络军火”中包含了该漏洞的利用程序,而该勒索软件的攻击者或攻击组织在借鉴了该“网络军火”后进行了此次全球性的大规模攻击事件。
安天CERT在2017年4月14日发布的《2016年网络安全威胁的回顾与展望》[1]中提到“网络军火”的扩散全面降低攻击者的攻击成本和勒索模式带动的蠕虫的回潮不可避免等观点。结果未满1个月,安天的这种“勒索软件+蠕虫”的传播方式预测即被不幸言中,并迅速进入全球性的感染模式。
安天依托对“勒索软件”的分析和预判,不仅能够有效检测防御目前“勒索软件”的样本和破坏机理,还对后续“勒索软件”可能使用的技巧进行了布防。安天智甲终端防御系统完全可以阻止此次勒索软件新家族“魔窟”(WannaCry)加密用户磁盘文件;安天探海威胁检测系统,可以在网络侧有效检测针对MS17-010漏洞的利用行为;安天态势感知系统,基于有效感知全局资产脆弱性和受损态势的基础上,能快速联动做出全网追溯、补丁加固、系统免疫等响应处置,有效缩短响应时间。
图 1“WannaCry”相关事件时间轴
当系统被该勒索软件入侵后,将弹出勒索对话框:
图 2 勒索界面
加密系统中的照片、图片、文档、压缩包、音频、视频等几乎所有类型的文件,被加密的文件后缀名被统一修改为“.WNCRY”。
图 3 加密后的文件名
攻击者极其嚣张,号称“除攻击者外,就算老天爷来了也不能恢复这些文档”(该勒索软件提供免费解密数个加密文件的功能以证明攻击者可以解密加密文件,“点击 <Decrypt> 按钮,就可以免费恢复一些文档。”该勒索软件作者在界面中发布的声明表示,“3天内付款正常,三天后翻倍,一周后不提供恢复”。)。
图 4 可解密数个文件
该勒索软件使用了英语、简体中文、繁体中文等28种语言进行“本地化”行为。
图 5 28种语言
该勒索软件会将@WanaDecryptor@.exe复制到被加密文件的文件夹下,并衍生大量语言配置文件、具有加密功能的文件、窗体文件等。这个文件曾被认为是U盘传播的恶意代码,但实际上这个程序只是勒索程序的界面程序,并没有传播、加密等恶意功能。
图 6 @WanaDecryptor@.exe复制到被加密文件的文件夹下
该病毒感染的计算机会产生大量445端口连接请求,包括内网IP和随机外网IP地址。
图 7 产生大量445端口连接请求
本次事件的样本利用了“影子经纪人”(Shadow Brokers)泄露的NSA“永恒之蓝”漏洞来进行传播,病毒运行的过程分为三步:主程序文件利用漏洞传播自身、运行“WannaCry”勒索程序;“WannaCry”勒索程序加密文件;勒索界面(@WanaDecryptor@.exe)显示勒索信息、解密示例文件。
样本主程序是该事件的主体传播程序,负责传播自身和释放运行“WannaCry”勒索程序,随后“WannaCry”执行加密用户文件和恶意行为, 样本具体运行流程参见下图:
图 8勒索软件“魔窟”(WannaCry)运行流程
具体流程如下:
图 9主程序“域名开关”
图 10“开关域名”(被英国安全人士注册)
图 11创建进程执行tasksche.exe(WannaCry勒索软件)
图 12 添加服务启动项
图 13服务启动参数 –m security
图 14 判断内网IP段
图 15 随机数生成算法
图 16拼接IP地址创建漏洞利用
from win32api import * random.seed(GetCurrentThreadId() + time.time() + GetTickCount()) while True: while ip_4 <= 255: |
图 17利用SMB漏洞传播自身
图 18 64位的shellcode
图 19 32位的shellcode
图 20 64位的dll文件
32位的dll代码部分长度为0x4060字节,部分截图如下:
图 21 32位的dll文件
图 22 DLL的PlayGame导出函数
图 23 资源解压密码“WNcry@2ol7”
图 24调用TaskStart导出函数
图 25 规避诱饵文件
图 26 CybereasonRansomFree诱饵文件路径
图 27 CybereasonRansomFree2.2.3.0版本
样本自身存在一个主RSA公钥1,攻击者保留主RSA私钥1。在加密文件之前首先生成一对RSA子密钥对,分别为子公钥和子私钥,随后样本对子私钥使用主RSA公钥1进行加密保存为“00000000.eky”,然后将子公钥保存为“00000000.pky”做后续使用。随后样本生成用于加密文件的AES密钥,对文件进行加密,加密后的文件内容为M2,同时使用“00000000.pky”加密AES密钥并与文件大小等数据生成M1,随后将M1、M2合并并添加“WANACRY!”文件头保存文件加密文件。在解密文件时,攻击者将“00000000.eky”解密,样本收到解密文件后将其保存为“00000000.dky”用于解密文件。样本自身还存在一对主RSA公钥、私钥对,用于解密演示文件。具体加密解密流程图如下:
图 28加解密的操作流程
图 29 RSA主公钥1
图 30RSA子密钥对生成
图 31 被加密的文件
每个被加密的文件均使用不同的AES密钥,若想对文件进行解密操作,需要先获取RSA子私钥,将文件头部的AES密钥进行解密操作,再使用AES密钥,对文件体进行解密操作。如果没有RSA子私钥,则AES密钥无法解密,文件也就无法解开。
加密如下后缀名的文件:
.doc .docx .xls .xlsx .ppt .pptx .pst .ost .msg .eml .vsd .vsdx .txt .csv .rtf .123 .wks .wk1 .pdf .dwg |
样本在加密文件时会根据不同的目录和文件大小采取不同操作,桌面、文档、用户文件夹内的文件会被加密,且原始文件会在覆盖写入后删除,其他文件只会加密后将原始文件删除或移动到%TEMP%目录或回收站,然后定时清空%TEMP%或回收站,因此这部分原文件只是被删除了,可以进行恢复,下面是对这部分操作的具体分析:
图 32 加密文件与原文件都存在
图 33 移动两次原始文件到%Temp%目录
图 34 删除和移动原路径文件
图 35删除%Temp%目录下的*.WNCRYT
根据上面的分析可知,部分文件只是被移动到%TEMP%目录并删除,因此部分被删除的分析存在被恢复的可能,这也是使用相关数据恢复工具的可以恢复部分被删除文件的原因。
“@WanaDecryptor@.exe”是样本加密完用户数据显示的勒索界面程序,负责显示比特币钱包地址,演示部分解密文件,如果想要解密全部文件需要支付“赎金”。由于暗网(Tor)的原因,感染的用户多数显示的是默认的三个比特币钱包地址,这使得很多人认为攻击者无法辨别谁付了款,无法为指定用户解密文件。经过分析,我们认为从代码设计上来看,存在攻击者识别付款用户的可能性,具体支付解密流程见下图:
图 36 支付解密流程
图 37 释放并运行暗网(Tor)程序
图 38部分暗网(Tor)节点 IP地址
图 39 “00000000.res”文件内容
图 40 更新的比特币钱包地址
图 41 显示新的比特币钱包地址
图 42 判断比特币钱包地址长度
图 43“Check Payment”后勒索程序通过暗网(Tor)回传信息
图 44回传“00000000.res”和“00000000.eky”
图 45 解密被加密的文件
通过我们的分析发现,样本会上传用户标示文件,并从暗网(Tor)服务器获取比特币钱包地址(从代码逻辑分析,并未连接成功接收到服务器的比特币钱包地址)。从这样的代码设计和逻辑来看,我们推测攻击者能够通过为每一个感染用户配置比特币钱包地址的方式识别付款用户,存在为付款用户解密文件的可能,但是前提是用户感染“魔窟”(WannaCry)时可以成功的连接暗网网络,并显示出新的比特币钱包地址。
安天强烈建议每一个受害者都拒绝支付赎金,“对敲诈者的妥协,就是对犯罪的鼓励!”。目前安全厂商已经发布恢复和解密文件的方法和工具,可以恢复、解密大部分数据,具体详情可参见“4 文件恢复和解密工具”章节。
“魔窟”(WannaCry)勒索软件爆发以来,出现过很多关于版本和变种的乌龙消息,相关消息给公众和用户造成较大的恐慌。安天认为有必要再次对这个问题予以说明。实际上,该病毒确实有两个版本,其1.0版本最早于3月29日被安天捕获,其并无主动传播模块,是一个普通的勒索软件,但并非一个蠕虫,也不受“开关域名”的约束,而此时NSA“永恒之蓝”相关漏洞利用工具也尚未泄露。其2.0版本就是在2017年5月12日大规模爆发并被各安全厂商所分析的版本。而网上所谓的变种等问题,也仅是被修改的样本及一些其他的勒索程序如“UIWIX”,并非本次事件的变种病毒。
图 46 WannaCry变种事件时间轴
安天对以下两种说法给予明确解释:
关于WannaCry1.0的样本我们也做了对比分析,通过分析发现2.0版本较1.0有几处升级更新:
具体细节见下表:
对比项 |
WannaCry1.0版 |
WannaCry2.0版 |
时间戳 |
未修改(最早2017.3.27) |
被修改 |
标题 |
Wanna Decryptor 1.0 |
Wana Decrypt0r 2.0 |
c.wry(配置文件其中包含比特币钱包地址和下载TOR地址等) |
存在 |
存在 |
b.wry(!WannaCryptor!.bmp桌面图片) |
存在 |
存在 |
r.wry(!Please Read Me!.txt FAQ) |
存在 |
存在 |
f.wry(测试解压文件的路径) |
存在 |
存在 |
t.wry加密模块是一个DLL文件) |
存在 |
存在 |
u.wry(!WannaDecryptor!.exe可执行程序) |
存在 |
存在 |
m.wry(语言文件是RTF文件格式) |
存在(1种语言) |
存在(28种语言) |
s.wnry(释放内嵌TOR包TaskData) |
不存在 |
存在 |
m.vbs(脚本文件创建快捷方式) |
不存在 |
存在 |
00000000.res |
存在 |
存在 |
00000000.pky为RSA子公钥 |
存在 |
存在 |
00000000.eky是RSA子私钥使用RSA主公钥加密后的文件 |
存在 |
存在 |
taskdl.exe删除移动到TMP目录的文件 |
不存在 |
存在 |
taskse.exe使远程会话可以看到勒索窗体 |
不存在 |
存在 |
资源解压密码 |
wcry@123、wcry@2016 |
WNcry@2ol7 |
图 47 WannaCry1.0版本
WannaCry1.0运行后释放很多配置文件,其中“c.wry”存在邮箱地址wanna18@hotmail[.]com,这个地址在WannaCry2.0配置文件中不存在。
图 48 WannaCry1.0的“c.wry”配置文件中的邮箱地址
通过分析确认该邮件地址是一个废弃的字段,在样本的绘制界面代码中,存在着利用mailto:%s(即Email地址)来向该地址发送Email的选项。从顺序上来看,应该是Contact Us超链接的原型,但最终作者并没有使用此功能,而是新建了一个窗体来发送信息。在2.0版本中的配置文件中,直接从配置文件中删除了这一字段。1.0版和2.0版代码结构几乎完全相同。
图 49 WannaCry1.0和WannaCry2.0窗体配置对比代码
图 50 WannaCry1.0代码、配置文件对应窗体内容
通过上述分析可以确定,WannaCry1.0与WannaCry2.0存在版本演进关系,且均为单独的勒索程序,只是WannaCry2.0被本次事件使用,通过主程序自传播。目前尚不清楚WannaCry1.0作者与本次事件是否存在联系。WannaCry1.0样本中的邮箱地址是用来联系作者的,与Contact Us功能类似,但该地址实际未被使用,不能确定是否与WannaCry1.0样本的使用者有关,也不能确定是否与本次事件有关。
“魔窟”(WannaCry)事件爆发以来,大量用户十分关注能否还原被加密文件问题。经过我们的分析确认,在不支付赎金的情况下还原被加密文件主要有两种方法,一是使用数据恢复软件恢复临时文件夹下被删除的文件;二是在XP/Win7系统下感染“魔窟”(WannaCry)后未重新启动系统的情况下,加密密钥还存储在内存中,可利用相关密钥进行文件解密。
通过3.2.3的分析可以发现,样本对文件加密时会将文件首先移动到%TEMP%目录,因此部分数据可以恢复,我们尝试使用专业数据恢复工具进行深度扫描,对%TEMP%目录下的文件进行恢复操作,得到恢复后的文件,均为未加密的文件。恢复出的部分文件截图如下:
图 51恢复出的部分文件
测试结果:
被加密的文件数量在1600左右,恢复出的文件数量在900左右,包含文本、图片、zip等等。
样本的删除操作是将原始文件移动到系统盘%TEMP%目录下,命名为*.WNCRYT,然后再进行删除,该操作是分批进行的,写入一批,删除一批。而对于跨卷操作,对原始文件只是标记为删除,文件还寸在。如:将D盘的文件,移动到C盘,而D盘没有写入新的文件,那么D盘的文件是可以使用数据恢复程序进行恢复的。
数据恢复操作:
对非系统盘,使用数据恢复软件进行恢复操作。
对系统盘中%TEMP%目录下的文件*.WNCRYT进行恢复操作,通过文件头判断文件格式,修改后缀,即可得到正常文件。
北京时间2017年5月19日晚,国外研究人员Adrien Guinet发现,对于感染了“魔窟”(WannaCry)的Windows XP和Windows 7两个操作系统,在没有重新启动的前提下,勒索软件的加密私钥仍可以在内存获取,从而实现解密文件。基于此研究成果,安天立即翻译了该外文文献并分享到各专业群,同时改进相关工程代码研发解密工具。
安天根据wanakiwi项目的分析成果和工程代码,做了BUG调试,并提供本地化和易用性的修改。经测试确认,对于感染“魔窟”(WannaCry)勒索软件的Windows XP&2003系统在尚未重启的前提下,安天文件解密工具可有效对被加密文件进行解密,在Windows 7环境下也有成功的案例。
图 52 安天“魔窟”(WannaCry)解密工具
安天智甲终端防御系统可以阻止此次勒索软件新家族“魔窟”(WannaCry)加密用户磁盘文件;安天探海威胁检测系统,可以在网络侧有效检测针对MS17-010漏洞的利用行为;安天AVL SDK可嵌入式反病毒引擎,可以有效检出相关恶意代码。对未部署安天相关产品的用户,我们建议采用如下临时解决方案:
注1:对于隔离网用户,不建议直接连接互联网方式进行灭活。
注2:对于接入互联网的网络,切忌把iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com作为IOC用来阻断对该域名的请求。
详细方案和工具可参见安天对此事件的跟进时间线:
安天CERT曾发布多篇关于勒索软件的报告:
安天CERT曾在2004年绘制了当时的主流蠕虫与传播入口示意图,该图曾被多位研究者引用。可以肯定的是,尽管其中很多方式在DEP和ASLR等安全强化措施下已经失效,但存在问题的老版本系统依然存在。勒索模式带动的蠕虫回潮不可避免,同时利用现有僵尸网络分发,针对新兴IoT场景漏洞传播和制造危害等问题都会广泛出现。而从已经发生的事件来看,被敲诈者不仅包括最终用户,而且在大规模用户被绑架后,厂商也遭到敲诈。
图 53蠕虫时代的传播入口到勒索软件的传播入口
图 54需要警惕的勒索软件入口
勒索软件给国内政企网络安全也带来了新的挑战。在较长时间内,国内部分政企机构把安全的重心放在如网站是否被篡改或DDoS攻击等比较容易被感知和发现的安全事件上,但对网络内部的窃密威胁和资产侵害则往往不够重视,对恶意代码治理更投入不足。多数恶意代码感染事件难以被直观地发现,但“敲诈者”以端点为侵害目标,其威胁后果则粗暴可见。同时,对于类似威胁,仅仅依靠网络拦截是不够的,必须强化端点的最后一道防线,必须强调终端防御的有效回归。安天智甲终端防御系统研发团队依托团队对“敲诈者”的分析和预判,依托安天反病毒引擎和主动防御内核,完成了多点布防,包括文档访问的进程白名单、批量文件篡改行为监控、诱饵文件和快速文件锁定等。经过这些功能的强化,安天不仅能够有效检测防御目前“敲诈者”的样本,并能够分析其破坏机理,还对后续“敲诈者”可能使用的技巧进行了布防。同时,安天探海威胁检测系统,可对进入企业的勒索软件和漏洞利用行为进行威胁感知;安天追影威胁分析系统,可采用回溯判定、分级防护的策略,通过自动化判定来进行勒索软件的防护,并提供检出规则和特征分发到其他安全产品中。
此外,小结本次威胁的影响范围和应急处置经验教训,我们建议网络和IT环境复杂的大中型机构对后续的安全防护体系做如下优化:
金钱夜未眠,在巨大的经济利益驱使下,未来勒索软件的传播途径和破坏方式也会变得愈加复杂和难以防范。作为安天智甲的开发者,我们期望帮助更多用户防患于未然。
从NSA网络军火泄露“永恒之蓝”漏洞利用工具,到本次利用相关漏洞传播的勒索软件全球爆发,安天在本年度首次启动了A级风险预警到大规模安全风险应急。
这是自“心脏出血”、“破壳”和“Mirai”之后,安天又一次启动A级风险应急,并将本次事件逐步从A级安全风险提升到大规模A级安全灾难。
在过去几年间,类似“红色代码”、“震荡波”、“冲击波”等大规模蠕虫感染带来的网络拥塞,系统大面积异常等事件日趋减少。而对基于PC节点的大规模僵尸网络的关注也开始不断下降,类似“Mirai”等IoT僵尸网络开始成为关注的焦点,这使传统IT网络开始陷入一种假想的“平静”当中。由于Windows自身在DEP、ASLR等方面的改善, 使一击必杀的系统漏洞确实在日趋减少,主流的攻击面也开始转移。在这种表面的平静之中,以窃密、预制为目的的APT攻击,则由于其是高度隐秘的、难以被IT资产的管理者感知到的攻击,始终未能得到足够的重视。而黑产犯罪的长尾化,针对性的特点,也使其并不依赖极为庞大的受害人群分布,即可获得稳定的黑色收益。因此在过去几年,内网安全风险是围绕高度隐蔽性和定向性展开的,这种风险难以感知的特点,导致内网安全未得到有效的投入和重视,也为导致今天的大规模安全灾难形成了必然基础。勒索软件的一大特点,是其威胁后果是直接可见的。这种极为惨烈的损失,昭示了内网安全的欠账。也说明我们长期在简单的“边界防护、物理隔离和内部的好人假定”的基础上经营出的安全图景,是一种“眼不见为净”式的自欺,无法通过攻击者的检验。
当前,我国在内网安全体系上的能力缺陷,一方面是安全产品未能得到全面部署和有效使用,另一方面则首先是其规划建设中没有落实“三同步”的原则,缺少基础的安全架构。安天、360等能力型安全厂商共同认同的滑动标尺模型,认为安全能力可以划分成架构安全、被动防御、积极防御、威胁情报等层次。各层次构成一个有机的整体,网络安全规划以基础的安全架构和可靠的被动防御手段为基础,叠加有效的积极防御和威胁情报手段。如果没有架构安全和被动防御的基础支撑,那么上层能力难以有效发挥;如果没有积极防御和威胁情报的有效引入,仅靠基础设施也无法有效的对抗深度的威胁。每个安全层次解决不同的问题,有不同的价值。相对更低的层次付出的成本更低,但解决的问题更基础广泛。从网络安全投入上看,越是网络初期越要打好底层的工作,而越是保障高等级的资产,就越需要在积极防御和威胁层面做出投入延展。
习近平总书记在4.19网络安全与信息化工作座谈会上已经告诫我们“网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念并特别指出了“‘物理隔离’防线可被跨网入侵”等若干值得关注的安全风险,要求我们“全天候全方位感知网络安全态势”。
在2017年2月17日的国家安全工作座谈会上,总书记又进一步强调要“实现全天候全方位感知和有效防护”。
防护的有效性最终要在与攻击者的对抗中检验,尽管这次事件带来的损失已经是非常惨痛的,但我们需要警醒的是,相对更为深度、隐蔽的针对关键信息基础设施的攻击,这种后果可见的大规模灾难依然是一种浅层次风险,有效完善纵深防御体系和能力势在必行。
https://www.antiy.com/response/2016_Antiy_Annual_Security_Report.html
https://www.antiy.com/response/Antiy_WannaCry_FAQ.html
https://www.antiy.com/tools.html
https://www.antiy.com/response/Antiy_Wannacry_FAQ2.html
https://www.antiy.com/response/Antiy_Wannacry_Guide.html
https://www.antiy.com/response/ransomware.html
https://www.antiy.com/response/CTB-Locker.html
https://www.antiy.com/response/TeslaCrypt2.html
https://www.antiy.com/response/locky/locky.html
https://www.antiy.com/response/TeslaCrypt%204/TeslaCrypt%204.html
样本HASH值 |
功能描述 |
5BEF35496FCBDBE841C82F4D1AB8B7C2 |
主程序,带有域名开关,负责利用漏洞进行传播、释放WannaCry勒索软件执行。 |
7F7CCAA16FB15EB1C7399D422F8363E8 |
WannaCry勒索软件程序,释放Tor程序连接暗网、加密自动后缀名文件、弹出勒索窗体 |
3E218283B2094D52EDC2661A8B62D7E3 (有壳VMP) |
勒索软件窗体文件,显示勒索敲诈内容、倒计时信息、比特币购买地址、攻击者比特币钱包等信息。 |
4FEF5E34143E646DBF9907C4374276F5 |
删除加密文件时产生的临时文件 |
8495400F199AC77853C53B5A3F278F3E |
负责启动勒索软件窗体文件 |
安天是专注于威胁检测防御技术的领导厂商。安天以提升用户应对网络威胁的核心能力、改善用户对威胁的认知为企业使命,依托自主先进的威胁检测引擎等系列核心技术和专家团队,为用户提供端点防护、流量监测、深度分析、威胁情报和态势感知等相关产品、解决方案与服务。
全球超过一百家以上的著名安全厂商、IT厂商选择安天作为检测能力合作伙伴,安天的反病毒引擎得以为全球近十万台网络设备和网络安全设备、近六亿部手机提供安全防护。安天移动检测引擎是全球首个获得AV-TEST年度奖项的中国产品。
安天技术实力得到行业管理机构、客户和伙伴的认可,安天已连续五次蝉联国家级安全应急支撑单位资质,亦是中国国家信息安全漏洞库六家首批一级支撑单位之一。
安天是中国应急响应体系中重要的企业节点,在红色代码、口令蠕虫、震网、破壳、沙虫、方程式等重大安全事件中,安天提供了先发预警、深度分析或系统的解决方案。
安天实验室更多信息请访问: |
|
安天企业安全公司更多信息请访问: |
|
安天移动安全公司(AVL TEAM)更多信息请访问: |
微信扫描关注 安天 |
文章分享二维码 |