紧急预警:流行勒索病毒GandCrab再爆V5.0.3变种!
近日,某公司安全团队发现GandCrab勒索家族的最新变种GandCrabV5.0.3,由于该病毒变种活跃度较高,呈现上升趋势,国内已有多起感染事件,某公司紧急发布安全预警,提醒广大用户预防GandCrabV5.0.3勒索。
病毒名称:GandCrabV5.03变种
病毒性质:勒索病毒
影响范围:国内多个地区接连发现用户受感染
危害等级:高危
传播方式:RDP爆破、邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力
病毒分析
01病毒描述
GandCrab勒索病毒从2018年1月被首次发现之后,仅仅半年的时间,就连续出现了V1.0,V2.0,V2.1,V3.0,V4.0,V5.0等变种,非常活跃,目前此勒索病毒无法解密。
本次变种同样采用RSA+AES加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。
02样本分析
该勒索病毒的攻击流程图如下所示:
1、RDP爆破入侵
黑客首先RDP爆破其中一台主机,成功获取到该主机的控制权后,上传一整套工具,包括:进程管理工具、内网扫描工具、密码抓取工具、暴力破解工具以及勒索病毒体。由于其中某些工具容易被杀软查杀,因此黑客对其进行了加密压缩处理,压缩密码为“123”。
2、结束杀软进程
工具上传完成后,黑客在感染主机的第一个动作是解决杀毒软件,用进程管理工具“ProcessHacker”结束杀软进程。
3、内网扫描
接下来,为了控制更多的内网主机,黑客使用内网扫描工具“KPortScan”、“nasp”、
“NetworkShare”来发现更多潜在目标。
4、抓取密码
同时,使用“mimikatz”抓取本机密码,“WebBrowserPassView”抓取浏览器密码。由于内网中普遍存在密码相同的情况,因此抓到的密码很有可能能够直接登陆其他主机。
5、暴力破解
使用“DUBrute”对内网主机进行RDP爆破。
6、运行勒索病毒
HW包含了勒索病毒体HW.5.0.2.exe以及一个文本文件HW.txt,HW.txt记录了用于无文件勒索的powershell命令。黑客可直接运行勒索病毒体或者执行powershell命令进行勒索。
其中,勒索病毒的功能流程图如下:
通过遍历被结束掉的进程列表如下:
解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。
某公司提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。
病毒检测查杀
1、某公司为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
2、某公司EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。
病毒防御
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、GandCrab勒索软件会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用某公司下一代防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!
l 某公司下一代防火墙RDP封堵配置步骤:
1) 针对AF所防护区域对外开启RDP协议的主机,建议如无特殊需求,关闭
对外的RDP通信,通过【策略】——【访问控制】——【应用控制策略】——“新增”。开启“应用控制策略”功能,拦截指定源到目的的“rdp协议”具体参照下图:
l 某公司EDR配置封堵RDP步骤:
1) 使用EDR的微隔离功能封堵RDP协议端口3389。将需要进行防护的终端加入到自定义分组中(在默认分组时微隔离不生效),建议配置“业务终端组”和“用户终端组”两个。
2) 将需要进行RDP封堵的业务、终端加入到该组中。
3) 配置“业务微隔离”策略和“终端微隔离”策略。
若业务或终端已经分配到多个组,按以上的策略配置但需修改服务提供者为对应的终端。
7、某公司下一代防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则(默认已启用),EDR开启防爆破功能可进行防御。
l 某公司下一代防火墙防爆破功能步骤:
7.1 确认当前设备规则库版本
确认IPS漏洞特征识别库版本,保持当前最新即可。【系统】——【系统维护】——【系统更新】——【库升级】,如下图:
7.2开启安全功能
针对RDP暴力破解,开启暴力破解防护功能,【策略】——【安全防护策略】——“新增”——“业务防护策略”。开启“漏洞攻击防护”功能,具体参照下图:
l 某公司EDR防爆破功能步骤:
1) 暴力破解开启可以防御RDP暴力破解;【终端管理】—【安全策略】—
【安全策略设置】,新增一条防暴力破解策略或者修改已经配置的策略,分为
windows和linux。
2) 打开windows系统配置安全设置中的“开启暴力破解实时检测”。
3) 打开对应的终端组进行关联;【终端管理】—【安全策略】—【安全策
略应用】,在对应的终端组右侧的“配置策略”选择上一步中配置了暴力破解的安全策略。关联后可以生效。
8、某公司下一代防火墙用户,建议升级到AF8.0.5版本,并开启智能安全检测引擎SAVE,以达到最好的防御效果。低于AF8.0.5版本的用户,升级病毒库到20181017版本同样能够防御该病毒变种。
低于AF8.0.5版本的需确认病毒库更新到20181017。【系统】——【系统维护】——【系统更新】——【库升级】,如下图配置:
说明:
具体防护配置步骤和AF8.0.5版本配置一致,参考如下AF8.0.5引擎杀毒配置步骤即可。
AF8.0.5版本具体开启安全检测引擎SAVE条件及配置截图如下:
l save引擎杀毒开启条件
1) AF设备已升级到版本AF8.0.5;
2) 已开启网关杀毒功能,详见【系统】-【系统配置】-【通用配置】-【序列号】,见下图:
l save引擎杀毒配置步骤
1) 定义好具备杀毒功能的内容安全模板,【对象】-【安全策略模板】-【内容安全】,见下图;
2) 新增“用户防护策略”,并启用上一步中新增的病毒防护模板,见下图:
3) 新增“业务防护策略“,并启用上一步中新增的病毒防护模板,见下图:
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用某公司安全感知+下一代防火墙+EDR,对内网进行感知、查杀和防护。
咨询与服务
您可以通过以下方式联系我们,获取关于
GandCrab的免费咨询及支持服务:
1)拨打电话400-630-6430转6号线(已开通勒索软件专线)
2)关注【某公司技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3)PC端访问某公司区
bbs.sangfor.com.cn,选择右侧智能客服,进行咨询