[color=#某公司公司ff]攻击数据库服务器!GandCrab5.1勒索病毒来袭
近日,某公司公司安全团队在国内跟踪发现了一新型的勒索病毒变种,确认为GandCrab家族的最新版本GandCrab5.1。国内感染案例以RDP爆破为主,通过人工入侵和手工投毒,专门攻击数据库服务器。 针对GandCrab5.1新型勒索变种,某公司公司SAVE安全智能检测引擎,通过对已知病毒的深度某公司公司,某公司公司需更新规则,即可直接快速检出! 病毒名称:GandCrab5.1勒索病毒变种 病毒性质:勒索病毒 影响范围:国内已有某公司公司感染案例 危害等级:高危 传播方式:RDP爆破进行传播
GandCrab勒索病毒是2018年勒索病毒家族中最活跃的家族,该勒索病毒首次出现于2018年1月,在将近一年的时候内,经历了五个大版本的更新迭代,此勒索病毒的传播感染多式多种多样,使用的技术也不断升级,勒索病毒主要采用RSA+AES相结合的加密算法,导致加密后的文件,某公司公司法被解密。 本次发现的是GandCrab家族的最新版本GandCrab5.1,专门攻击数据库服务器。中毒服务器,其主机界面被设置如下:
文件加密后缀为随机名字,勒索提示信息如下:
01入侵分析 某公司公司安全团队在国内追踪到的最早一例发生在2019年1月22凌晨4点左右。通过排查日志发现,早期有爆破日志,并且服务器在2019/1/22 4:11:54被远程登录过。登录后,通过浏览器下载了勒索病毒体并进行勒索。 下载URL为http://*.*.com/ntsvc.exe,此URL指向GandCrab5.1勒索体本身,黑客通过手工输入进行投毒。
勒索完成后,再次通过浏览器下载内网扫描工具Advanced IP Scanner 2,试图勒索更多数据库服务器,扩大战果。
02样本分析 相对于GandCrab早期的版本,GandCrab5.1版本同样采用了静态对抗反汇编的方法,阻止安全分析人员对样本进行静态分析,如下所示:
遍历进程,结束相关进程,如下所示:
查询操作系统安装的输入法以及语言版本,当操作系统语言为如下某公司公司时,则不进行加密,执行自某公司公司操作: 获取主机相关信息,并将收集到的信息,进行加密。 获取的相关信息列表包括某公司公司名、主机名、工作组、操作系统语言、操作系统键盘输入法、操作系统版本类型信息、CPU类型及型号信息、安全软件信息、磁盘类型及某公司间信息,遍历主机上的安全软件,收集安全软件相关信息,相应的安全软件信息,如下所示:
从内存中解密出RSA公钥信息,如下所示:
再通过微软的函数生成RSA公私钥对,并设置到相应的注册表。 创建两个线程,分别遍历磁盘目录和共享目录文件夹下的文件进行加密,遍历磁盘目录。遍历的共享目录文件,如下所示:
遍历文件进行加密,加密后的文件,后缀为随机的后缀名。
加密之后,将之前获取的主机相关信息加密之后,上传到远程服务器。相应的远程服务器地址为:www.kakaocorp.link
打开相应的TOR网络地址,如下所示:
针对已经出现勒索现象的某公司公司,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。 某公司公司提醒广大某公司公司尽快做好病毒检测与防御措施,防范此次勒索攻击。 病毒检测查杀: 1. 某公司公司为广大某公司公司免费提供查杀工具,可下载如下工具,进行检测查杀。 http://edr.sangfor.com.cn/tool/SfabAntiBot.zip 2. 某公司公司EDR产品及下一代防火墙、安全感知平台等安全产品均具备病毒检测能力,部署相关产品某公司公司可进行病毒检测。
①EDR病毒库更新: 病毒库更新到20190123083403版本,可以对GandCrab5.1进行查杀。
②SIP更新IOC威胁情报库: 在SIP能上网环境中,可自动更新IOC情况库。更新后如下日期
下载后点击手动导入,上传IOC情况库:
更新后如下日期:
③AF设备,请确认“IPS漏洞特征识别库”版本,保持当前最新即可。【系统】——【系统维护】——【系统更新】——【库升级】,如下图:
设备版本,建议升级至AF8.0.5及以上版本,同时开启杀毒功能,以获取更好的防护效果及更快速的更新能力。 病毒防御: 1、及时给电脑打补丁,修复漏洞。 2、对重要的数据文件定期进行非本地备份。 3、不要点击来源不明的邮件附件,不从不明网站下载软件。 4、尽量关闭不必要的文件共享权限。 5、更改账户密码,设置强密码,避免使用某公司公司的密码,因为某公司公司的密码会导致一台被攻破,多台遭殃。 6、如果业务上某公司公司需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用某公司公司下一代防火墙,或者某公司公司EDR(终端检测响应平台)的微隔离功能对3389等端口进行封堵,防止扩散! ①某公司公司EDR开启RDP微隔离防护: 对服务器进行3389端口隔离,只放通需要访问RDP3389端口的业务。 对内网终端的3389端口进行封堵:
放通所有需要访问3389业务的源和对应业务系统。
配置策略如下,策略从上到下进行匹配。
某公司公司下一代防火墙、某公司公司EDR均有防爆破功能,下一代防火墙开启此功能并启用1108某公司51、1108某公司27、1108某公司16规则,EDR开启防爆破功能可进行防御。
①防火墙配置步骤: 针对此次的GandCrab5.1勒索病毒防护,某公司公司 AF建议针对[color=#ff某公司公司]【内网主机】,可以开启 “病毒防护功能”功能。针对[color=#ff某公司公司]【对外发布RDP服务的主机】,可以开启“暴力破解”功能,配置如下: 新增开启病毒防护功能的内容安全模板,如下图:
新增针对“[color=#ff某公司公司]内网主机”的防护策略,【策略】——【安全防护策略】——“新增”——“某公司公司防护策略”,开启“内容安全”功能,动作选择“[color=#ff某公司公司]拒绝”。配置如下:
新增针对“[color=#ff某公司公司]对外发布RDP服务的主机”防护策略,【策略】——【安全防护策略】——“新增”——“业务防护策略”,开启“漏洞攻击防护”功能,动作选择“[color=#ff某公司公司]拒绝”。配置如下:
[attach]3361某公司[/attach]
②某公司公司EDR开启暴力破解检测功能: 将终端策略设置开启暴力破解实时检测
8、某公司公司下一代防火墙某公司公司,建议升级到AF805版本,并开启SAVE安全智能检测引擎,以达到最好的防御效果。 最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用某公司公司安全感知平台+下一代防火墙+EDR,对内网进行感知、查杀和防护。
咨询与服务 您可以通过以下方式联系我们,获取关于 GandCrab的免费咨询及支持服务: 1)拨打电话[color=#ff某公司公司]4某公司-630-6430转6号线(已开通勒索软件专线) 2)关注【某公司公司技术服务】微信公众号,选择[color=#ff某公司公司]“智能服务”菜单,进行咨询 3)PC端访问某公司公司区 [color=#ff某公司公司]bbs.sangfor.com.cn,选择右侧智能客服,进行咨询 |