勒索病毒感染情况调查分析 – 作者:TideSec

1  总体概况

1.1  概述

2017年5月12日20时左右,“Wannacry勒索病毒”开始在互联网爆发。截止到5月25日,全球150多个国家和地区的大约13万台计算机遭到该病毒感染,我国部分windows系列操作系统遭到感染。

由于“Wannacry勒索病毒”是利用了操作系统层的漏洞进行传播,且部分攻击是在企事业内网发现,而内网的攻击难以通过传统的网络出口监控或web监控进行捕捉,因此很难在大范围内获知病毒具体感染情况。

时至今日,仍有各种病毒变种和新型勒索病毒利用一些漏洞对系统造成安全,我们对某市病毒感染情况进行了统计和分析。本次统计和分析是基于威胁情报数据,利用大数据的分析方法对某市1月份期间感染了“Wannacry勒索病毒”的主机进行数量和分布等方面的分析,为今后类似病毒的预防和提供保障。

1.2  总体情况

通过对“勒索病毒”爆发后的数据“指纹”识别及各行业病毒感染情况上报的数据进行分析,在2017年5月至今,经过不断的搜集数据,分析资料得出结果如下。

按行业进行分类:

图片.png

具体数据表格:

序号 行业 被感染数量
1 生活服务 872
2 教育 531
3 医疗 80
4 运营商 186
5 其他 239

行被感染的主机类型分

图片.png

具体数据表格:

序号 行业 被感染数量
1 办公电脑 1672
2 服务器 236

按病毒类型分

图片.png

具体数据表格:

序号 行业 被感染数量
1 Wannacry病毒 1826
2 Wannacry变种病毒 82

 

通过数据的分析发现“Wannacry勒索病毒”在公安和教育行业感染数量较大,服务器被感染数量明显少于办公电脑,且目前检测到的大多为原始“Wannacry勒索病毒”而非变种病毒。

2  资产统计

2.1 设备概述

根据运营商数据统计,某市目前拥有互联网IP地址大约500万,其中互联网存活设备大约为170万。

图片.png

 其中windows主机对互联网开放常用端口情况统计如下,其中开放445端口的windows主机大约为23000台。
图片.png

3  病毒感染分析

3.1 感染趋势

自2017年5月12日“Wannacry勒索病毒”爆发之后,我们对某市的445端口数据进行了持续性的监控,对勒索病毒的数据流进行指纹匹配,取得了某市内勒索病毒的感染趋势图。

“Wannacry勒索病毒”利用了MS17-010漏洞进行传播,核心payload抓包数据如下:

图片.png

从中分析出来两条规则,针对该病毒的流量进行检测。

指纹1:83 f3 68 36 61 674c 43 71 50 71 56 79 5869 32

指纹2:68 3544 48 30 52 71 73 79 4e 66 45 62 584e 54

通过对流量的持续监测,我们得到了某市勒索病毒的感染传播趋势图,如下所示。

图片.png

3.2 特点分析

根据上面的感染趋势图结合某市资产分布和统计,分析得知某市“Wannacry勒索病毒”的几个特点:

1、在“Wannacry勒索病毒”爆发初期,某市就有不少服务器和办公电脑被感染,主要分布在教育和生活服务网络中,如火车站、自助终端、邮政、医院、政府办事终端、视频监控等;

2、虽然自病毒爆发后各种媒体都在推送病毒预警和预防措施,但2017年5月15日(周一工作日)病毒迎来爆发高峰期;

3、在“Wannacry勒索病毒”感染后一周左右,互联网上陆续出现病毒变种,在我们的监测平台中发现被感染病毒数量有小幅增长;

4、在“Wannacry勒索病毒”爆发大约两周后,根据相关责任部门的统计数据和监测平台监测数据显示,某市互联网数据流量中已基本检测不到该病毒或病毒变种。

5、通过对病毒的分析知道,病毒作者无法明确认定哪些受害者支付了赎金,就算支付了赎金也很难给出相应的解密密钥,因此在某市范围内未发现有支付赎金的用户。

3.3 处理统计

我们对感染了“Wannacry勒索病毒”的企事业单位进行了后续处理方法调查,发现有11%的受感染用户恢复了文件数据,89%的被感染主机无法恢复文件。成功恢复数据的用户中有2%的用户(38人)选择了硬盘文件恢复的方式以恢复重要数据,4%的用户(78人)使用了备份数据。

图片.png

4  附录

4.1  病毒预防以及感染后处理方式汇总

1、安装杀毒软件如360杀毒、金山毒霸、瑞星、卡巴斯基等,保持安全防御功能开启,微软自带的WindowsDefender也可以。

2、打开Windows Update自动更新,及时升级系统。

微软在已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,同时针对停止支持的WindowsXP、Windows Server 2003、Windows8也发布了专门的修复补丁。

最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。

各系统补丁官方下载地址如下:

【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP232位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾

【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

适用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

适用于Windows 8.1 32位/64位、WindowsServer 2012 R2 32位/64位

【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

适用于Windows 8嵌入式、Windows Server 2012

【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

适用于Windows 10 RTM 32位/64位/LTSB

【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

适用于Windows 10 1511十一月更新版32/64位

【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

适用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位。

3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫病毒的感染攻击。

步骤如下:

(1)、开启系统防火墙保护。控制面板->安全中心->Windows防火墙->启用。

图片.png

开启系统防火墙保护

(2)、关闭系统445端口。

(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行操作窗口,输入命令“netstat -an”,检测445端口是否开启。

图片.png

(b)、如上图假如445端口开启,依次输入以下命令进行关闭:

net stop rdr  / net stop srv / net stop netbt

功后的效果如下:

图片.png

4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索病毒传播的重要渠道。

图片.png

钓鱼邮件文档中暗藏勒索者病毒,诱导用户开启宏运行病毒

5、养成良好的备份习惯,及时使用网盘或移动硬盘备份个人重要文件。

本次敲诈者蠕虫爆发事件中,国内很多高校和企业都遭遇攻击,很多关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。

关注我们

对web安全有兴趣的小伙伴可以关注或加入我们,TideSec安全团队:

ewm.png

来源:freebuf.com 2019-03-01 16:48:02 by: TideSec

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论