国内首例!Lucky勒索病毒攻击Linux与Windows
  

SANGFOR_智安全 12947

{{ttag.title}}
国内首例!Lucky勒索病毒攻击Linux与Windows
图片1.jpg
近日,某公司安全团队发现一针对Linux服务器,并实现Windows跨平台攻击的新型勒索病毒,该勒索病毒加密后缀为.lucky,其传播模块复用了Satan的传播方式,实现了Linux下的自动化传播,某公司将其命名为lucky勒索病毒。
图片2.jpg
病毒名称lucky勒索病毒
病毒性质勒索病毒
影响范围目前国内已有金融行业感染案例
危害等级高危
传播方式利用漏洞和弱密码爆破进行传播
病毒分析

01
攻击流程
图片3.jpg
ft32是病毒母体,conn32是传播模块,cry32是lucky勒索模块。
整体攻击流程为:
1. ft32病毒自复制成.loop并添加自启动项。
2. .loop从黑客服务器上下载传播模块conn32和勒索模块cry32并运行。
3. cry32对系统中的文件进行加密,加密后缀名为.lucky。
4. conn32对内网主机进行扫描,并利用多个流行漏洞,传播病毒母体。
该程序在启动时会根据启动参数argv[1]来判断是否进行install, 使用argv[0]本身程序名来检测是否以LTMP或者.loop启动。LTMP启动方式目前没有什么动作,直接返回。
其中,执行ft32,不带任何参数,将会复制自身到.loop程序中,并且以.loop创建一个进程。
图片4.jpg
当ft32结束之后,.loop运行中,会根据自身进程名是否为.loop来创建.hash, 下载.conn, .crypt,LTMP, RTMP等恶意程序。
图片5.jpg
且执行.conn和.crypt, .conn为传播组件,.crypt为加密组件:
图片6.jpg
除了下载恶意组件来完成目的,.loop还会通过计划任务,开机自启动等来实现持久性:
图片7.jpg
02
lucky勒索加密体
读取/tmp/Ssession文件:
图片8.jpg
遍历系统文件进行加密,加密后缀为“.lucky”:
图片9.jpg
排除加密如下目录:
图片10.jpg
加密的文件类型为:
图片11.jpg
上传被加密文件的数量、大小以及获取到的Ssession:
图片12.jpg
生成加密信息:
图片13.jpg
03
传播模块
conn与Satan的传播模块一致,跟Windows版本一样,主要利用以下漏洞进行攻击:
1.JBoss反序列化漏洞(CVE-2013-4810)
2.JBoss默认配置漏洞(CVE-2010-0738)
3.Tomcat任意文件上传漏洞(CVE-2017-12615)
4.Tomcat web管理后台弱口令爆破
5.Weblogic WLS 组件漏洞(CVE-2017-10271)
6.Windows SMB远程代码执行漏洞MS17-010
7.某公司 Struts2远程代码执行漏洞S2-045
8.某公司 Struts2远程代码执行漏洞S2-057
值得注意的是,在该Linux样本中发现了大量.exe的字样,最终确定该样本是个跨平台样本,通过Web应用漏洞对Windows、Linux进行无差别攻击。
图片14.png
传播模块核心函数为:
图片15.jpg
主要利用的漏洞:
Tomcat任意文件上传漏洞
针对Linux系统 ,Tomcat上传漏洞传播ft32&ft64病毒母体。
图片16.jpg
针对Windows系统,Tomcat上传漏洞传播fast.exe病毒母体。
图片17.png
Tomcat管理后台弱口令爆破
图片18.png
Struts2远程执行S2-045漏洞
会根据目标OS执行不同的恶意命令。
图片19.jpg
Struts2远程执行S2-057漏洞
图片20.jpg
Weblogic WLS 组件漏洞
图片21.jpg
JBoss默认配置漏洞
图片22.jpg
SMB远程代码执行漏洞
图片23.jpg
解决方案
某公司提醒广大用户尽快做好病毒检测与防御措施,防范此次lucky勒索攻击。
1、隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。
2、切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。某公司下一代防火墙用户,可开启IPS和僵尸网络功能,进行封堵。
某公司下一代防火墙配置方法:
第一步:确认当前设备版本和规则库版本
①规则库版本,确认“IPS漏洞特征识别库”和“热门威胁”库版本,保持当前最新即可。【系统】——【系统维护】——【系统更新】——【库升级】,如下图:
图片24.png
设备版本:建议升级至AF8.0.5及以上版本,以获取更快速的更新能力及更好的防护效果。
第二步:开启安全功能:
针对此次的Lucky勒索病毒防护,某公司 AF建议可以开启 漏洞攻击防护僵尸网络三个功能,配置如下:
①新增针对“用户业务系统”的防护策略,【策略】——【安全防护策略】——“新增”——“业务防护策略”,开启“漏洞攻击防护”和“僵尸网络”两个功能,动作全部选择“拒绝”。配置如下:
图片25.png
图片26.png
图片27.png
②开启针对“用户上网终端”的防护策略,【策略】——【安全防护策略】——“新增”——“用户防护策略”,开启“漏洞攻击防护”和“僵尸网络”两个功能,动作全部选择“拒绝”。配置如下:
图片28.png
图片29.png
图片30.png
EDR微隔离配置方法:
①使用EDR微隔离功能,关闭445等共享端口。
图片31.png
②将需要访问445等共享端口的源主机,和目的配置一条允许的策略。
图片32.png
图片33.png
3、查找攻击源手工抓包分析或借助某公司安全感知平台。
SIP更新IOC情报到11月26号可以支持检测lucky,
图片34.png
在线的SIP可以点击“立即云端获取”、离线的SIP可以通过社区BBS下载离线库进行导入。
图片35.png
4、查杀病毒推荐使用某公司EDR产品进行查杀。
升级到EDR3.2.8,并更新病毒库到11月26号
图片36.png
图片37.png
5、修补漏洞打上以下漏洞相关补丁,漏洞包括“永恒之蓝”漏洞,JBoss反序列化漏洞(CVE-2013-4810)、JBoss默认配置漏洞(CVE-2010-0738)、Tomcat任意文件上传漏洞(CVE-2017-12615)、Weblogic WLS 组件漏洞(CVE-2017-10271)、apache Struts2远程代码执行漏洞S2-045、某公司 Struts2远程代码执行漏洞S2-057。
咨询与服务
您可以通过以下方式联系我们,获取关于
lucky勒索病毒的免费咨询及支持服务:
1)拨打电话400-630-6430转6号线(已开通勒索软件专线)
2)关注【某公司技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3)PC端访问某公司区
bbs.sangfor.com.cn,选择右侧智能客服,进行咨询
图片38.jpg

打赏鼓励作者,期待更多好文!

打赏
8人已打赏

好心情能长寿 发表于 2018-11-27 20:07
  
这么强大
TZ587232 发表于 2018-11-28 11:08
  
赶紧做好防护措施……。
chentao 发表于 2018-11-28 18:53
  
dddddddddd
ie5000 发表于 2018-11-29 09:56
  
银行存款会不会也被加密了:大哭:
主动出击 发表于 2018-11-29 13:36
  
现在的病毒真是越来越强大了,我关心的是银行的存款会不会变多
新手132537 发表于 2018-11-29 13:47
  
做好防护措施
好心情能长寿 发表于 2018-11-29 18:26
  
学习了,很不错
vvjames 发表于 2018-11-30 11:27
  
学习:冷漠:
新手三责150万 发表于 2018-11-30 11:31
  
勒索病毒推进了网络安全事业的发展:调皮:
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
新版本体验
技术笔记
功能体验
2023技术争霸赛专题
干货满满
技术咨询
标准化排查
GIF动图学习
产品连连看
信服课堂视频
秒懂零信任
技术晨报
自助服务平台操作指引
安装部署配置
答题自测
深信服技术支持平台
答题榜单公布
卧龙计划
通用技术
畅聊IT
排障笔记本
网络基础知识
安全攻防
社区帮助指南
专家问答
技术圆桌
在线直播
MVP
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
文档捉虫活动
山东区技术晨报
齐鲁TV
华北区交付直播
每周精选

本版达人

SANGFOR...

本周分享达人