日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
怕被“壞兔子”攻擊?別錯(cuò)過CSE惡意軟件實(shí)驗(yàn)室的這份初步分析

本文是我們將在未來幾天之后發(fā)布的一份完整報(bào)告的開端,但是我們相信整個(gè)安全社區(qū)將會(huì)受益于我們的研究結(jié)果。

創(chuàng)新互聯(lián)專注于鄒平企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,成都做商城網(wǎng)站。鄒平網(wǎng)站建設(shè)公司,為鄒平等地區(qū)提供建站服務(wù)。全流程專業(yè)公司,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)

壞兔子勒索軟件繼承了臭名昭著的NotPetya的兩個(gè)主要特點(diǎn):

  • 在系統(tǒng)重新啟動(dòng)之后,彈出特定的勒索提示(如圖1所示)。
  • 依賴于SMB協(xié)議,具有橫向傳播的擴(kuò)散能力。

圖1:系統(tǒng)重新啟動(dòng)之后彈出的勒索提示

通過將NotPetya與壞兔子相比較,我們發(fā)現(xiàn)后者在攻擊行為上更為復(fù)雜。Vxers(譯者注:Virus eXchanger 的簡(jiǎn)稱,是一群追求極致代碼的病毒程序員。)極有可能重用了NotPetya的一些代碼段,并增加了代碼本身的復(fù)雜性。與此同時(shí),它通過修復(fù)編碼中的錯(cuò)誤,將NotPetya從一款勒索軟件轉(zhuǎn)變成了擦除軟件。壞兔子使用開源庫—DiskCryptor來加密用戶的各種文件。

該勒索軟件是通過“順路下載攻擊”的方式進(jìn)行傳播的。攻擊者已經(jīng)感染了俄羅斯,保加利亞和土耳其的許多網(wǎng)站。壞兔子的黑客們?cè)谑芨腥镜木W(wǎng)站上部署JavaScript,將各個(gè)來訪者重定向到1dnscontrol.com那里。我們?cè)谧龇治龅臅r(shí)候,該寄宿著惡意代碼文件的站點(diǎn)已經(jīng)不可到達(dá)了。而這個(gè)腳本是通過向靜態(tài)IP地址--185.149.120.3發(fā)送POST請(qǐng)求來下載該勒索軟件的。

從表面上看,該勒索軟件貌似一個(gè)Adobe的Flash更新,但實(shí)際上它是一個(gè)包含了一些載荷的滴管式釋放軟件(dropper,譯者注:就是一個(gè)能夠釋放出包含了多種惡意軟件的程序)。

當(dāng)該釋放軟件自我執(zhí)行的時(shí)候,它首先檢查文件“C:\WINDOWS\cscc.dat”是否存在。該文件實(shí)際上是在惡意軟件對(duì)用戶文件進(jìn)行了加密之后,所生成的一個(gè)庫文件。該文件的存在性可以被勒索軟件解讀為此處是否已被攻擊的一項(xiàng)指標(biāo)。也就是說,如果存在就意味著主機(jī)已經(jīng)被感染,那么攻擊鏈也就籍此被暫停不必繼續(xù)了。因此我們可以得出這樣的結(jié)論:文件cscc.dat就是該惡意軟件的某種破壞執(zhí)行開關(guān)(killswitch)。

當(dāng)感染已完成且準(zhǔn)備就緒的時(shí)候,滴管式釋放軟件就開始提取如下幾個(gè)文件:

  • “C:\Windows\infpub.dat”
  • “C:\Windows\cscc.dat”
  • “C:\Windows\dispci.exe”
  • “C:\Windows\EC95.tmp”

其中“infpub.dat”可以被視為惡意軟件的“控制器”,它操控勒索軟件的每一種行為。一旦“infpub.dat”被加載到了內(nèi)存中,它就會(huì)將自己從硬盤上刪除,而僅存在于內(nèi)存之中。

圖2:“infpub.dat”的一些行為

圖2展示出了“infpub.dat”進(jìn)程所執(zhí)行的若干操作,其中包括重新啟動(dòng)計(jì)算機(jī)和在系統(tǒng)啟動(dòng)的時(shí)候運(yùn)行可執(zhí)行文件“dispci.exe”。

圖3:定時(shí)重啟

為了能在相同子網(wǎng)段的其他計(jì)算機(jī)上運(yùn)行,“infpub.dat”也會(huì)按計(jì)劃使用特定的SMB工具在網(wǎng)絡(luò)里進(jìn)行傳播。它通過使用“Mimikatz”工具的改進(jìn)版,在受害主機(jī)上獲取存儲(chǔ)的密碼,并使用它們來獲取訪問其他主機(jī)的權(quán)限。

該惡意軟件在掃描目標(biāo)網(wǎng)絡(luò)上是否存在開啟的SMB共享的同時(shí),會(huì)試圖使用經(jīng)過硬編碼的密碼清單去訪問各個(gè)主機(jī)。相應(yīng)的惡意代碼會(huì)被釋放到成功訪問到的主機(jī)上,而該惡意軟件進(jìn)而使用Mimikatz工具在目標(biāo)主機(jī)上提取更多的密碼。

NotPetya和壞兔子的另一個(gè)區(qū)別是:后者會(huì)利用它自己密碼本上的單詞列表,強(qiáng)制且暴力地在全網(wǎng)段執(zhí)行和傳播。

在定時(shí)重啟之后,預(yù)設(shè)好的“dispci.exe”進(jìn)程會(huì)用它自己的版本去覆蓋原始的MBR。

圖5展示了我們所觀察到的惡意軟件的行為流程:

圖5:壞兔子的控制流

有關(guān)壞兔子勒索軟件的進(jìn)一步思考

相對(duì)于Petya和NotPetya所實(shí)現(xiàn)的兩級(jí)攻擊而言,壞兔子有著三個(gè)階段。

壞兔子的攻擊向量比Petya和NotPetya的要更具破壞力。黑客通過部署惡意的JavaScript,能夠一次性破壞幾十個(gè)網(wǎng)站。當(dāng)前這些被感染的網(wǎng)站大多屬于餐飲、酒店和“房屋出租”服務(wù)業(yè)。

誰是幕后黑手呢?他們真正的攻擊目的又是什么呢?

在當(dāng)前階段,我們尚無法通過其屬性來判定此類攻擊的威脅源角色。比較有趣且值得注意的是:該惡意軟件并未明確地實(shí)施擦除行為,這暗示著攻擊者還是以經(jīng)濟(jì)牟利為動(dòng)機(jī)和目的。但是它被用作進(jìn)行支付的暗網(wǎng)(.onion website)卻又不可用,這就意味著受害者是無法通過支付贖金來解密文件的。

當(dāng)然,我們只能推斷此類行為可能是攻擊者用來隱藏其真實(shí)目的的一種戰(zhàn)術(shù),是一種刻意的行為。

我們會(huì)盡快發(fā)布相關(guān)的完整報(bào)告,敬請(qǐng)關(guān)注。

Pierluigi Paganini,首席惡意軟件科學(xué)家、CSE CybSec Enterprise spa的高級(jí)威脅研究員。他持有來自于美國系統(tǒng)網(wǎng)絡(luò)安全協(xié)會(huì)(SANS)、歐洲委員會(huì)和國土安全部的10多張信息安全的國際認(rèn)證證書。他的經(jīng)驗(yàn)涉及傳統(tǒng)計(jì)算機(jī)安全的各個(gè)領(lǐng)域,他所從事過的項(xiàng)目包括GSM安全、關(guān)鍵基礎(chǔ)設(shè)施安全、區(qū)塊鏈惡意軟件,惡意軟件編制與逃逸。


當(dāng)前題目:怕被“壞兔子”攻擊?別錯(cuò)過CSE惡意軟件實(shí)驗(yàn)室的這份初步分析
網(wǎng)站網(wǎng)址:http://www.5511xx.com/article/dpdjhsg.html