【攻防演练】深度还原勒索病毒GlobeImposter攻击链
  

SANGFOR_智安全 74551人觉得有帮助

{{ttag.title}}
勒索病毒GlobeImposter频频在行业专网肆虐,究竟是如何入侵、如何传播?我们的AF\SIP\EDR又是如何防御?效果如何?本文将详细解读~
=================================================
近两年,勒索病毒肆虐全球,影响波及众多行业和机构,已经成为最受关注的网络安全问题之一。其中的勒索病毒家族GlobeImposter在我国广泛传播,其变种也多种多样,为了深入的防御该种勒索病毒的侵入,某公司安全攻防团队对勒索病毒家族GlobeImposter的传播方式进行了研究,并且进行了深度的还原,旨在能够帮助用户做到更好的防御。

病毒分析
GlobeImposter从首次出现到现在,基本就是3个大版本,更多是其2.0版本的变种,传播方式也基本没有大的变化。我们根据8件有代表性的真实攻击事件中采集到的样本进行分析对此,汇总了GlobeImposter勒索病毒的攻击特点:
从分析结果可以看出,GlobeImposter勒索病毒的主要传播途径:
l 钓鱼邮件:通过发送附带恶意附件或恶意链接的钓鱼邮件,打开文件或链接之后,下载或运行勒索病毒。
l RDP爆破通过RDP弱口令爆破或获取本地RDP的密码记录存储获取系统的登录凭证,然后登录系统。一般用来打开攻击口。
l JaveScript脚本:案例中发现GlobeImposter通过javascript混淆脚本的方式进行了传播,该传播方式比传统的更为隐蔽以及更难检测。
l SMB共享传播基于Windows网络共享协议进行病毒传播。
l 横向渗透:通过一些漏洞扫描器进行渗透攻击,该方法门槛与成本都比较低。
攻击复现
为了清楚的掌握勒索病毒的攻击过程及危害,我们对一个真实的用户案例进行复现,搭建了如下的拓扑图:
整个内网中有三个子网:运维区、DMZ区和内网办公区

各区域之间进行了网络隔离(本拓扑中采用下一代防火墙的应用控制策略实现),各区域的访问权限如下:
1) 运维区允许访问内网办公区和DMZ区域,不允许访问外网。
2) 内网办公区允许访问运维区的ftp服务器和samba服务器,允许访问DMZ区的Web服务器和邮件服务器;不允许访问外网。
3) DMZ区域对外业务发布web服务器、邮箱服务器,同时对外开放了web服务器的远程桌面端口;DMZ区不允许主动访问其他区域。
PS.此拓扑来源于真实的客户环境,为了监测并记录勒索病毒的攻击链,我们预先部署了某公司下一代防火墙、某公司威胁探针,仅开启检测并记录日志,不拦截攻击数据。

攻击过程复现
1、扫描到公网开放的远程桌面端口后,对Web服务器进行口令暴破,获取口令后,通过downloader下载病毒样本及攻击工具到服务器。(黑客入侵的第一步往往都是通过企业对外发布的服务器入手,本环境是通过RDP爆破,也可以通过web漏洞入侵,如利用Struts2漏洞SQL注入等。)
Tips.本场景中,攻击者可以从入侵web服务器开始就进行内部横向传播,但由于加密web服务器文件后会很快被发现,因此采取了后续钓鱼邮件的入侵方式。
2、投放完成病毒样本后,伪装成求职者向该单位的HR邮箱发送求职邮件,将简历信息及证书照片等压缩后放到附件之中,引诱HR打开附件
Tips.邮箱仿冒的攻击方式有许多种,常见的有:
1) 发件人伪造:是一种由来已久的攻击手段。利用的主要是SMTP等协议的一些设计缺陷,或针对服务器的一些漏洞,伪造发件人的邮箱信息。
2) 仿冒发件人别名:利用邮件账号的别名字段属性,使用公用邮箱(比如Gmail)仿冒他人账号,此类仿冒邮件占比最高,同时因为实际发件人地址真实存在,可以进行交互式诈骗。
Example
From: Steve Jobs <sjobs@gmail.com>(而不是sjobs@sangfor.com)
3) 相似域名仿冒:抢注相似域名,比如sangfor(不是o,是数字0),然后就可以按照套路操作了。缺点是注册域名、配置邮件服务等太麻烦,而且容易留下作案痕迹;而且大公司都有brand监控服务,相似域名已经抢注或在监控范围内了(域名注册商有这项服务)。
Example
From: Steve Jobs sjobs@sangf0r.com
4) 冒仿身份:冒充上司身份,攻击者利用邮箱,伪装成上司的身份,对员工提出看似正常并且合理的要求,接收到邮件的人,没有进行仔细的确认,就很容易受骗。冒充同事身份,攻击者冒充是某个不愿透露姓名的同事,发送表白邮件,或者是一些较为不明确的信息。例如,“猜猜我是谁”,“有东西想给你看“,“点开你就知道是什么”,利用了人的好奇心等等其他心里。达到攻击者的目的。
冒充其他等等许多合理的身份。
这里,我们使用的是冒仿身份的方式。
3HR收到邮件后,打开邮件内的附件,会发现里面的一些简历及证书文件被自动解压到当前目录下,正当HR称赞求职者细心周到的时候,压缩包内的js脚本已经被启动,这些脚本自动到Web服务器下载之前植入的病毒样本及攻击工具,并保存在C:\Program Files\evil文件夹下面,全部下载成功之后,js已经开始悄悄的运行它们。
下载的病毒样本等恶意文件:
4、在HR阅读所谓的求职信息时,右下角任务栏内的程序被一一关闭,直到弹出报错的弹窗界面,HR才发现有什么不对,这时候主机上的文件已经被勒索病毒完成了加密,无法打开。于此同时,勒索病毒在不断扫描内网其他主机并进行横向扩散。
HR主机被勒索病毒感染
5、一脸懵逼的HR赶紧求助网管小哥,正当网管小哥想在HR面前秀一手时,发现自己的电脑突然弹到了登录窗口,再次登录后发现,电脑上的文件已经被加密,无法打开了,没等他反应过来,一大波电话、消息袭来
网管小哥的电脑中招后自动弹出到登录界面:
再次登录后发现电脑文件已经被加密,无法打开:
至此,勒索病毒已经成功扩散到整个单位内网。
攻击详细分析
1、 该场景下,由于内网均无法直接上网,因此攻击者预先将病毒脚本上传到DMZ区域的web服务器上,在内网搭建了一个病毒服务器。
2、 在正式攻击开始前,先构建了一个js下载器,用于下载web服务器上放置的病毒样本等恶意软件。为了隐藏攻击者真实的意图,在真实环境中攻击者在使用下载器的时候往往使用各种混淆或加密的方法去使自己的脚本看起来很复杂。本次为了重现攻击编写的下载器就只包含了最核心的两个功能,下载与运行,会分别运行勒索和传播程序。
3、 Js下载器构建完毕后,我们还需要对内网主机进行扫描,发现可以攻击的目标,因此需要一个RDP端口扫描工具,自动扫描内网开启了RDP服务的所有对象,并作为攻击目标:
4、 扫描到攻击目标后,采用知名工具hydra实现RDP爆破
5、 爆破成功的主机,需要将病毒传播上去,这里使用attack.bat脚本,对爆破出来的结果进行读取,并完成病毒传播。attack.bat作用是将下一步需要进行的操作写入到result.bat,然后调用result.bat。具体步骤如下:
1) 从文件里读取上一步爆破出的IP、用户名、密码。
2) 用net use建立IPC连接
3) 在远程机器上建立目录,并将恶意的js脚本写入到相应目录
4) 用wmic远程执行,用wscript执行js脚本
5) 将上述命令写入到result.bat,然后运行result.bat
6、 仅仅是上述过程的话,还不足以实现完全自动化的内网横向传播,因此还需要借助蠕虫方式实现自动化运行攻击工具,实现内网的自动传播,这里构建了一个worm.exe程序,主要实现发现目标、攻击目标、传播病毒三个功能。
最后运行attack.bat传播病毒
其中对hydra的调用也实现了自动化操作,将弱口令存在1.txt文件中,使用“hydra –C 1.txt RDP”指令执行RDP爆破
整个流程看起来很复杂,但在具体的攻击时,攻击者只需要寻找到突破口,如本案例中的3389爆破,或者是一个可利用的漏洞,接下来的事情都可以自动化完成了。
攻击防御
针对勒索病毒的攻击,某公司下一代防火墙、安全感知平台、EDR均可以有效抵御。在该场景下,可以在多个攻击节点有效检测和防御勒索病毒的入侵。
下一代防火墙
某公司下一代防火墙可以通过在互联网边界、区域边界构建勒索病毒防御防线,全面抵御勒索病毒。
1、 下一代防火墙有效防御外网RDP口令暴破攻击Web服务器:
Tips.AF支持多达数十种登陆方式的防暴破,如果采用漏洞入侵方式,AF可以实现L2-7层的安全防护,尤其是应对应用层攻击和未知威胁攻击时,防御效果经得起验证。
2下一代防火墙有效检测到HR主机到web服务器的恶意软件下载行为
3、下一代防火墙有效检测到勒索病毒样本的下载行为并对病毒进行查杀:
4、下一代防火墙有效检测出恶意文件hydra.exe及attack.bat的下载行为:
安全感知
安全感知平台可以通过威胁探针监控全网安全状态,当病毒在区域内部横向扩散时(区域内扩散,流量不经过下一代防火墙),及时发现并告警。
1、 检测到内网RDP暴破和访问内网主机默认共享的可疑行为
2、 检测出横向风险访问
终端安全软件
在主机上部署某公司下一代终端安全软件EDR,开启EDR防护,可以对Globelmposter.exe进行查杀,让勒索病毒无法完成攻击链。EDR MGR上报出病毒木马的日志:
某公司下一代防火墙、安全感知平台和EDR可以相互联动,共同构建立体防御体系,有效抵御勒索病毒攻击。
总结
通过此次的攻防演练事件我们可以看到,如果内网主机一旦遭受入侵,威胁到的是将是整个内网的安全。并且,在已发现的GlobeImposter勒索病毒中,病毒入侵方式也十分灵活的,邮件,RDP爆破,SMB共享传播,攻击者的横向渗透等等。为了应对多变的GlobeImposter勒索病毒,安全功防团队会持续跟进该病毒的最新动态,及时研究其攻击链以及攻击原理,做到更为立体的防御。
安全意识小建议:
l 不要点击来源不明的邮件以及附件
l 及时给电脑打补丁,修复漏洞
l 对重要的数据文件定期进行非本地备份
l 安装专业的终端/服务器安全防护软件
l Globelmposter勒索软件之前的变种会利用RDP(远程桌面协议),因此建议用户关闭相应的RDP(远程桌面协议)
l 尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389

打赏鼓励作者,期待更多好文!

打赏
3人已打赏

玖零网络 发表于 2018-11-13 15:19
  
学习了,感谢 分享                              
主动出击 发表于 2018-11-13 16:10
  
感谢分享
新手517386 发表于 2018-12-2 10:42
  
请问中了GlobeImposter3.0变种病毒之后如何处理呢
sailyang 发表于 2018-12-2 19:24
  
不错,值得收藏
zl113x 发表于 2018-12-3 08:40
  
厉害厉害!               
Remblue 发表于 2018-12-3 09:13
  
学习了              
brostart 发表于 2018-12-6 09:15
  
厉害了,还有一种可能,外包单位的电脑接入也是一个源头,如果病毒当场爆发还能知道,最怕是设置了时间集中爆发。
会飞的癞蛤蟆 发表于 2019-4-16 20:47
  
厉害!!!!
Leaks 发表于 2019-7-3 13:05
  
收藏                                 
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
新版本体验
功能体验
2023技术争霸赛专题
干货满满
技术咨询
标准化排查
产品连连看
GIF动图学习
信服课堂视频
安装部署配置
秒懂零信任
自助服务平台操作指引
技术晨报
答题自测
深信服技术支持平台
答题榜单公布
卧龙计划
通用技术
畅聊IT
云计算知识
排障笔记本
安全攻防
社区帮助指南
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
文档捉虫活动
山东区技术晨报
齐鲁TV
华北区交付直播
每周精选

本版版主

217
273
151

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

二进制网络

本周分享达人