當前位置:
首頁 > 科技 > WannaCry 勒索蠕蟲可能是朝鮮乾的?

WannaCry 勒索蠕蟲可能是朝鮮乾的?



WannaCry 勒索蠕蟲可能是朝鮮乾的?


5月16日早上,騰訊玄武實驗室負責人TK(在黑客圈有「TK教主」、「婦科聖手」的雅號)在朋友圈轉發securelist的報道:「基於軟體同源性分析等技術,多個研究人員得出了同一個結論:WannaCry 勒索蠕蟲可能是朝鮮乾的。」


據悉,這篇報道指出,賽門鐵克、卡巴斯基和安全專家Matt Suiche均認為有證據顯示,遍及全球的勒索病毒背後可能是朝鮮黑客團隊「拉撒路組」。



WannaCry 勒索蠕蟲可能是朝鮮乾的?


卡巴斯基研究室安全人員表示,該研究室在研究了早期蠕蟲病毒版本與2015年2月的病毒樣本發現,其中部分相似的代碼來自於卡巴斯基之前關注的朝鮮黑客團隊「拉撒路組」,代碼的相似度遠超正常程度。卡巴斯基認為本次流行的WannaCry勒索病毒與之前的衝擊波病毒出自同一黑客團隊。


賽門鐵克也發現了同樣的證據。


至於這個結論的可能性有多大,TK在接受虎嗅採訪時表示:「你問了一個要用一篇論文來回答的問題」。


TK告訴虎嗅:「這個類似監控攝像拍下昨天闖入陝西飯店搶走四大罐油潑辣子的蒙面劫匪左臂有個皮皮蝦紋身,現在有人注意到去年在家樂福偷衛生巾的賊也有這個紋身。只能說有線索能把這兩件事聯繫起來了,還說明不了什麼問題。另外,網路攻擊的溯源分析本身也是大學問,涉及很多技術。」


關於WannaCry勒索病毒的真兇到底是誰目前還處於猜測階段,也沒有任何一個黑客組織宣布對這一件事件負責。


日前,騰訊安全反病毒實驗室表示,此次勒索事件傳播方式採用了前不久NSA被泄漏出來的MS17-010漏洞。在NSA泄漏的文件中,WannaCry傳播方式的漏洞利用代碼被稱為「EternalBlue」,因此也有的報道稱此次攻擊為「永恆之藍」。


MS17-010漏洞指的是,攻擊者利用該漏洞,向用戶機器的445埠發送精心設計的網路數據包文,實現遠程代碼執行。如果用戶電腦開啟防火牆,也會阻止電腦接收445埠的數據。


至於中國高校成為重災區的原因,騰訊安全反病毒實驗室負責人馬勁松分析認為:「由各大高校通常接入的網路是為教育、科研和國際學術交流服務的教育科研網,此骨幹網出於學術目的,大多沒有對445埠做防範處理,這是導致這次高校成為重災區的原因之一。此外,如果用戶電腦開啟防火牆,也會阻止電腦接收445埠的數據。但中國高校內,一些同學為了打區域網遊戲,有時需要關閉防火牆,也是此次事件在中國高校內大肆傳播的另一原因。」


馬勁松還表示:「敲詐者木馬本身沒什麼不一樣,但是Wana系列敲詐者木馬的傳播渠道是利用了445埠傳播擴散的SMB漏洞MS17-101,微軟在17年3月發布了該漏洞的補丁。2017年4月,黑客組織Shadow Brokers公布的Equation Group(方程式組織)使用的「網路軍火庫」中包含了該漏洞的利用程序,而該勒索軟體的攻擊者或者攻擊組織就是在借鑒了「網路軍火庫」後進行了這次全球大規模的攻擊,主要影響校園網,醫院、事業單位等內網用戶。」

他認為這場黑客攻擊中,出了病毒作者,沒有贏家,「實際上這場席捲全球的勒索病毒風波是一次網路災難,對所有人都是一次巨大的打擊。」


攻擊流程


騰訊安全反病毒實驗室還演示了整個的攻擊流程,簡要如下:



WannaCry 勒索蠕蟲可能是朝鮮乾的?



勒索病毒被漏洞進程執行後,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7 解密並釋放文件。這些文件包含了後續彈出勒索框的 exe,桌面背景圖片的 bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個 exe 文件。這些文件會釋放到了本地目錄,並設置為隱藏。



WannaCry 勒索蠕蟲可能是朝鮮乾的?



其中 u.wnry*就是後續彈出的勒索窗口。



WannaCry 勒索蠕蟲可能是朝鮮乾的?


窗口右上角的語言選擇框,可以針對丌同國家的用戶迚行定製的展示。這些字體的信息也存在不之前資源文件釋放的壓縮包中。



WannaCry 勒索蠕蟲可能是朝鮮乾的?



通過分析病毒,可以看到,以下後綴名的文件會被加密:


docx.docb.docm.dot.dotm.dotx.xls.xlsx.xlsm.xlsb.xlw.xlt.xlm.xlc.xltx.xltm.ppt.pptx.pptm.pot.pps.ppsm.ppsx.ppam.potx.potm.pst.ost.msg.eml.edb.vsd.vsdx.txt.csv.rtf.123.wks.wk1.pdf.dwg.onetoc2.snt.hwp.602.sxi.sti.sldx.sldm.sldm.vdi.vmdk.vmx.gpg.aes.ARC.PAQ.bz2.tbk.bak.tar.tgz.gz.7z.rar.zip.backup.iso.vcd.jpeg.jpg.bmp.png.gif.raw.cgm.tif.tiff.nef.psd.ai.svg.djvu.m4u.m3u.mid.wma.flv.3g2.mkv.3gp.mp4.mov.avi.asf.mpeg.vob.mpg.wmv.fla.swf.wav.mp3.sh.class.jar.java.rb.asp.php.jsp.brd.sch.dch.dip.pl.vb.vbs.ps1.bat.cmd.js.asm.h.pas.cpp.c.cs.suo.sln.ldf.mdf.ibd.myi.myd.frm.odb.dbf.db.mdb.accdb.sql.sqlitedb.sqlite3.asc.lay6.lay.mml.sxm.otg.odg.uop.std.sxd.otp.odp.wb2.slk.dif.stc.sxc.ots.ods.3dm.max.3ds.uot.stw.sxw.ott.odt.pem.p12.csr.crt.key.pfx.der。



WannaCry 勒索蠕蟲可能是朝鮮乾的?



以圖片為例,查看電腦中的圖片,發現圖片文件已經被勒索軟體通過 Windows Crypto API迚行 AES+RSA 的組合加密。並且後綴名改為了*.WNCRY



WannaCry 勒索蠕蟲可能是朝鮮乾的?


此時如果點擊勒索界面的 decrypt,會彈出解密的框。



WannaCry 勒索蠕蟲可能是朝鮮乾的?



但必須付錢後,才可以解密



WannaCry 勒索蠕蟲可能是朝鮮乾的?



115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn


12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw


13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

黑客目前是通過這三個賬號隨機選取一個作為錢包地址,收取非法錢財。


如何防範


這場始於英國,隨後波及到全球上百個國家的黑客攻擊讓人人心惶惶,從5月12日晚上開始,中國的校園網、機場、銀行、加油站、醫院、警察、出入境等事業單位開始大規模爆發,眾多學生、機構電腦被感染。儘管被感染的電腦只佔一小部分,但網路安全無小事,注意和防範是必然的。


關於如何防範,出了微軟緊急發布了補丁外,開啟防火牆是簡單直接的方法,步驟如下:


1. 打開控制面板點擊防火牆


2. 點擊「高級設置」


3. 先點擊「入站規則」,再點擊「新建規則」


4. 勾中「埠」,點擊「協議不埠」


5. 勾選「特定本地埠」,填寫 445,點擊下一步


6. 點擊「阻止鏈接」,一直下一步,並給規則命名後,就可以了。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 虎嗅 的精彩文章:

交易服務對營收增長貢獻率超九成,上市七年的易車做對了那些事?
日本正爆發薯片荒,逾40種薯片停售,最貴炒到950元人民幣一包
央媽成立金融科技委員會,背後可能有三個動機

TAG:虎嗅 |

您可能感興趣

每周資訊黑客可利用iTunea Wi-Fi同步功能接管你的iPhone;Bondat蠕蟲……
Windows RDP服務蠕蟲級漏洞預警 堪比WannaCry
安全狗軟體可默認攔截PhotoMiner新型蠕蟲
JbossMiner 挖礦蠕蟲分析
Bondat蠕蟲再度活躍 聯手GandCrab3勒索病毒危害升級
WannaCry蠕蟲一周年,勒索病毒狼煙四起
WannaMine蠕蟲病毒進一步侵食著大公司的系統
警惕!新型RDP爆破蠕蟲Morto來襲
美國政府最新技術警報:警惕朝鮮黑客組織Hidden Cobra正在使用的兩款RAT和蠕蟲病毒
WMAMiner挖礦蠕蟲分析
蠕蟲病毒「Worm/Sharp」通過「永恆之藍」漏洞在全網傳播
Bondat蠕蟲再度來襲!控制PC構建挖礦殭屍網路
現役運力最強火箭 SpaceX「重型獵鷹」首飛成功;數千 Android 設備感染挖礦蠕蟲病毒| 極客早知道
安卓平台挖礦蠕蟲ADB.Miner勃然而興,中韓兩國成為重災區
全新「Lucky蠕蟲」爆發:專門感染魔獸地圖
SpaceX獵鷹或將攜帶3.6萬蠕蟲登陸空間站;蘋果分析師透露AirPoda半年內迎來升級
殭屍網路 Muhstik 正在積極利用 Drupal 漏洞 CVE-2018-7600 蠕蟲式傳播
傳送門騎士副本終極boss攻略,萌新居然能打蠕蟲,超燃!
2017年信息安全熱點事件及分析—WannaCry蠕蟲式勒索病毒席捲全球
美國科學家瘋了?NASA讓SpaceX運送3.6萬條蠕蟲上天