作者:ADLab
由于啟明星辰ADLab勒索軟件專題報(bào)告篇幅較長(zhǎng),為了方便大家閱讀,我們將報(bào)告分為上、下兩篇發(fā)布在ADLab微信公眾號(hào),請(qǐng)大家持續(xù)關(guān)注。以下內(nèi)容為報(bào)告(上)篇,更多資訊和分析文章請(qǐng)關(guān)注啟明星辰ADLab官方網(wǎng)站(adlab.venustech.com.cn)。
1概述
1.1??2016,勒索之年
縱觀過(guò)去一年國(guó)內(nèi)外網(wǎng)絡(luò)勒索事件,可以看到,勒索軟件在運(yùn)行模式、加密技術(shù)等方面不斷創(chuàng)新和改進(jìn),攻擊目標(biāo)從醫(yī)療、交通、政府、酒店等行業(yè),開(kāi)始出現(xiàn)向IOT、工控,以及公有云領(lǐng)域擴(kuò)展的趨勢(shì)。
另外,據(jù)趨勢(shì)科技的2016年度安全報(bào)告顯示,新勒索軟件家族的數(shù)量?jī)H2016年就增加了752%。
圖1 每月增加的勒索軟件家族數(shù)量【圖片來(lái)源:TrendMicro】
1.2??2017勒索攻擊活動(dòng)威脅情報(bào)信息速遞
在剛剛過(guò)去的RSA 2017的一個(gè)專題演講中,勒索軟件被定義為七大致命攻擊之首,成為最受關(guān)注的安全威脅。從去年開(kāi)始,我們的威脅情報(bào)研究團(tuán)隊(duì)就一直與合作伙伴一起持續(xù)關(guān)注勒索軟件的發(fā)展動(dòng)向,以便及時(shí)為我們用戶提供咨詢和支持。以下是我們威脅情報(bào)研究團(tuán)隊(duì)在過(guò)去的一個(gè)月觀察到的勒索軟件威脅情報(bào)。
我們的威脅情報(bào)研究團(tuán)隊(duì)和合作伙伴于2017年2月20日左右觀察到某金融機(jī)構(gòu)遭到Cerber勒索軟件的威脅,隨即開(kāi)始對(duì)這個(gè)勒索軟件活動(dòng)進(jìn)行相應(yīng)的分析。分析發(fā)現(xiàn)該惡意團(tuán)伙疑似2016年圣誕節(jié)開(kāi)始針對(duì)個(gè)人實(shí)施勒索活動(dòng), 2017年春節(jié)期間開(kāi)始針對(duì)企業(yè)目標(biāo)實(shí)施勒索活動(dòng),并且該團(tuán)伙的威脅活動(dòng)仍然在繼續(xù)。該團(tuán)伙使用網(wǎng)絡(luò)釣魚郵件手段,利用惡意Office攜帶宏代碼投遞Cerber惡意程序。通過(guò)樣本分析,我們推測(cè)該勒索軟件團(tuán)伙可能位于歐洲且使用俄語(yǔ)作為主要語(yǔ)言。該勒索活動(dòng)針對(duì)13種語(yǔ)言操作系統(tǒng)發(fā)起勒索攻擊,涉及語(yǔ)言有:英文、阿拉伯文、中文、荷蘭語(yǔ)、法語(yǔ)、德語(yǔ)、意大利語(yǔ)、日語(yǔ)、韓語(yǔ)、波蘭語(yǔ)、葡萄牙語(yǔ)、西班牙語(yǔ)、土耳其語(yǔ),上述語(yǔ)言的Windows操作系統(tǒng)可能會(huì)被攻擊,而這個(gè)語(yǔ)言列表中沒(méi)有俄羅斯語(yǔ)。我們觀察到此團(tuán)伙的威脅活動(dòng)針對(duì)行業(yè)有:金融銀行業(yè)、IT及網(wǎng)絡(luò)服務(wù)商、政府機(jī)構(gòu)、醫(yī)療行業(yè)、能源電力等。以下是該攻擊活動(dòng)的威脅情報(bào)指標(biāo)。
威脅源:
圖2 Cerber威脅指標(biāo)分布圖
攻擊目標(biāo):Windows 10、Windows 8、Windows 7、Windows XP
傳播方式:網(wǎng)絡(luò)釣魚郵件等。
應(yīng)對(duì)措施:針對(duì)該攻擊活動(dòng)共觀察到1319條指示器,網(wǎng)關(guān)設(shè)備可對(duì)指示器進(jìn)行阻斷。
指示器:
我們的威脅情報(bào)研究團(tuán)隊(duì)和合作伙伴于2017年3月10日左右觀察到某金融機(jī)構(gòu)遭到Nymaim勒索軟件的威脅,隨即開(kāi)始針對(duì)該勒索活動(dòng)進(jìn)行相應(yīng)的分析。分析發(fā)現(xiàn)該惡意團(tuán)伙從2016年11月開(kāi)始發(fā)起Nymaim勒索攻擊,并且該團(tuán)伙的威脅活動(dòng)還在繼續(xù)。該團(tuán)伙使用網(wǎng)絡(luò)釣魚郵件手段,利用惡意Office文檔攜帶宏代碼投遞Nymaim惡意程序。通過(guò)樣本分析我們推測(cè)出該勒索團(tuán)伙位于歐洲地區(qū)且有可能是使用波蘭語(yǔ)的威脅組織,使用魚叉式釣魚郵件方式、Office文件攜帶惡意VBA宏代碼實(shí)施了Nymaim下載器并攜帶勒索軟件功能的惡意活動(dòng)。此次威脅活動(dòng)主要針對(duì)的目標(biāo)是網(wǎng)絡(luò)購(gòu)物及金融行業(yè)的個(gè)人用戶。以下是該攻擊活動(dòng)的威脅情報(bào)指標(biāo)。
威脅源:
圖3 Nymaim威脅指標(biāo)分布圖
攻擊目標(biāo):Windows 10、Windows 8、Windows 7、Windows XP
傳播方式:網(wǎng)絡(luò)釣魚郵件等。
應(yīng)對(duì)措施:針對(duì)該攻擊活動(dòng)共觀察到68條指示器,網(wǎng)關(guān)設(shè)備可對(duì)指示器進(jìn)行阻斷。
指示器:
2016年被稱為勒索之年,勒索軟件攻擊活動(dòng)如火如荼,2017年這種攻擊活動(dòng)將繼續(xù)猖獗,作為企業(yè)用戶也好,個(gè)人用戶也罷,都會(huì)成為勒索軟件的攻擊目標(biāo)。所以不管作為企業(yè)用戶還是個(gè)人用戶,了解什么是勒索軟件,勒索軟件如何傳播和感染,勒索軟件如何進(jìn)行防范和緩解,一旦受感染如何進(jìn)行有效應(yīng)對(duì),對(duì)于我們來(lái)講都有非常重要的意義和作用。
2勒索軟件的基本概念與原理
2.1??什么是勒索軟件
勒索軟件(Ransomware)是一個(gè)復(fù)雜的惡意軟件,它利用垃圾郵件等各種方式感染受害者的電腦或者移動(dòng)設(shè)備,通過(guò)鎖定系統(tǒng)、加密文件等方式阻止受害者訪問(wèn)他/她的文件,并以此為條件勒索錢財(cái)。
對(duì)于加密型勒索軟件,加密的對(duì)象包括文檔、郵件、數(shù)據(jù)庫(kù)、源代碼、圖片、壓縮文件等多種形式。贖金包括真實(shí)貨幣、比特幣或其他虛擬貨幣。一般來(lái)說(shuō),勒索軟件編寫者還會(huì)設(shè)定支付時(shí)限,贖金隨時(shí)間推移上漲。有時(shí)即使用戶支付了贖金,仍然無(wú)法正常使用系統(tǒng)、還原被加密的文件。
2.2??勒索軟件的分類
目前為止有兩種類型的勒索軟件比較流行,具體情況如下:
加密勒索軟件,該類型結(jié)合了先進(jìn)的加密算法,它利用加密技術(shù)加密系統(tǒng)文件,以阻止對(duì)系統(tǒng)文件的訪問(wèn),并要求支付贖金,然后為受害者提供可以解密被阻止的內(nèi)容的密鑰。例如CryptoLocker、Locky、CrytpoWall等。
圖4 加密勒索軟件
Locker勒索軟件,它鎖定受害者的操作系統(tǒng),使用戶無(wú)法訪問(wèn)桌面和任何應(yīng)用程序或文件。這種情況下文件不加密,但攻擊者仍然要求贖金解鎖受感染的計(jì)算機(jī)。例如Police-Themed Ransomware和WinLocker等。
圖5 ?Locker勒索軟件
與Locker勒索軟件類型相關(guān)的另一個(gè)版本是主引導(dǎo)記錄(MBR)勒索軟件。MBR是PC硬盤驅(qū)動(dòng)器的一部分,使操作系統(tǒng)能夠啟動(dòng)。當(dāng)MBR勒索軟件觸發(fā)時(shí),引導(dǎo)進(jìn)程無(wú)法照常完成,并在屏幕上顯示贖金注釋。例如Satana和Petya Ransomware。
2.3??勒索軟件的特點(diǎn)
在已知的已發(fā)現(xiàn)勒索軟件中,勒索軟件具有一些關(guān)鍵的特點(diǎn),使他們與其他惡意軟件區(qū)分開(kāi)來(lái)。當(dāng)然隨著新的勒索軟件家族和新的勒索軟件變種的不斷出現(xiàn),勒索軟件的新功能也會(huì)不斷增加。具體情況如下:
(1)有難以破解的加密;
(2)有能力加密各種文件,從文檔到圖片、視頻、音頻文件和電腦上的其他東西;
(3)可以干擾您的文件名,所以很難知道哪些數(shù)據(jù)受到影響,這是用來(lái)混淆和強(qiáng)迫受害者支付贖金的社會(huì)工程技巧之一;
(4)感染文件后,會(huì)在文件添加不同的擴(kuò)展名,有時(shí)表示特定類型的勒索軟件;
(5)感染后,會(huì)顯示一個(gè)圖像或一個(gè)消息,以通知計(jì)算機(jī)用戶其數(shù)據(jù)已被加密,必須支付一定金額才能進(jìn)行解密;
(6)要求用比特幣支付,因?yàn)檫@種加密貨幣網(wǎng)絡(luò)安全研究人員或執(zhí)法機(jī)構(gòu)很難跟蹤;
(7)通常,支付贖金有時(shí)間限制,超過(guò)最后期限意味著贖金將增加,也可能會(huì)伴隨著數(shù)據(jù)被銷毀和永遠(yuǎn)丟失;
(8)使用一組復(fù)雜的逃避技術(shù),躲避傳統(tǒng)的殺毒軟件的檢測(cè);
(9)經(jīng)常將受感染的PC加入到僵尸網(wǎng)絡(luò)中,因此網(wǎng)絡(luò)犯罪分子可以擴(kuò)展其基礎(chǔ)設(shè)施并為未來(lái)的攻擊提供燃料;
(10)可以傳播到本地網(wǎng)絡(luò)中連接的其他主機(jī),造成進(jìn)一步的損壞;
(11)經(jīng)常會(huì)導(dǎo)致數(shù)據(jù)泄露,勒索軟件可以從受影響的計(jì)算機(jī)中提取數(shù)據(jù),并將其發(fā)送到網(wǎng)絡(luò)罪犯控制的服務(wù)器;
(12)有時(shí)包括地理位置定位,意味著贖金注釋被翻譯成受害者的語(yǔ)言,以增加支付贖金的機(jī)會(huì)。
2.4??勒索軟件的原理
2.4.1 加密勒索軟件運(yùn)行原理
利用公鑰密碼術(shù)進(jìn)行攻擊的加密勒索軟件最初是由哥倫比亞大學(xué)的Adam L . Young和Moti Yung發(fā)明和實(shí)現(xiàn)的,他們?cè)?996年IEEE安全與隱私會(huì)議上提出了這一概念。它被稱為加密病毒勒索,在攻擊者和受害者之間進(jìn)行以下3輪協(xié)議:
【攻擊者→受害者】攻擊者生成密鑰并將相應(yīng)的公鑰置入惡意軟件。惡意軟件被釋放。
【受害者→攻擊者】為了執(zhí)行加密病毒勒索攻擊,惡意軟件生成隨機(jī)對(duì)稱密鑰,并用其加密受害者的數(shù)據(jù)。然后使用惡意軟件中的公鑰來(lái)加密對(duì)稱密鑰。這被稱為混合加密。然后勒索軟件將對(duì)稱密鑰和原始明文數(shù)據(jù)歸零,以防止被恢復(fù)。然后向用戶發(fā)出包含不對(duì)稱密文和如何支付贖金的消息。受害者向攻擊者發(fā)送不對(duì)稱的密文和電子貨幣。
【攻擊者→受害者】攻擊者接收付款,用其私鑰解密非對(duì)稱密文,并將對(duì)稱秘鑰發(fā)送給受害者。受害者用所需的對(duì)稱密鑰解密加密的數(shù)據(jù),從而完成加密病毒勒索的攻擊。
對(duì)稱密鑰是隨機(jī)生成的,所以解密密鑰對(duì)其他受害者是沒(méi)有任何作用的。攻擊者的私鑰不會(huì)暴露給受害者,受害者只需要向攻擊者發(fā)送一個(gè)非常小的密文(非對(duì)稱密文)。
勒索軟件攻擊通常使用木馬來(lái)執(zhí)行,通過(guò)例如下載的文件或者網(wǎng)絡(luò)服務(wù)中的漏洞進(jìn)入系統(tǒng)。然后程序運(yùn)行有效載荷,其以某種方式鎖定系統(tǒng)或聲稱鎖定系統(tǒng),或不鎖定系統(tǒng)(例如Scareware程序)。有效載荷可能會(huì)顯示一個(gè)實(shí)體假警告,如執(zhí)法機(jī)構(gòu),假稱該系統(tǒng)已用于非法活動(dòng),包含的內(nèi)容如色情和“盜版”的媒體內(nèi)容。
2.4.2??勒索軟件傳播方式
勒索軟件Ransomware可以通過(guò)任何可用的手段進(jìn)行傳播。網(wǎng)絡(luò)犯罪分子通常只尋最簡(jiǎn)單的傳播方法。以下是網(wǎng)絡(luò)犯罪分子用來(lái)傳播勒索軟件最常用的方法:
(1)包含惡意鏈接或附件的垃圾郵件;
(2)易受攻擊軟件中的安全漏洞;
(3)互聯(lián)網(wǎng)流量重定向到惡意網(wǎng)站;
(4)在其網(wǎng)頁(yè)中注入惡意代碼的合法網(wǎng)站;
(5)驅(qū)動(dòng)下載;
(6)惡意廣告活動(dòng);
(7)短信(適用于針對(duì)移動(dòng)設(shè)備的勒索軟件);
(8)僵尸網(wǎng)絡(luò);
(9)自我傳播(從一臺(tái)感染的計(jì)算機(jī)傳播到另一臺(tái));
(10)勒索軟件即服務(wù)的聯(lián)盟計(jì)劃(通過(guò)幫助進(jìn)一步傳播勒索軟件獲得一部分利潤(rùn))。
當(dāng)然,勒索軟件也會(huì)利用社會(huì)工程學(xué)的方法與以上的一些方法進(jìn)行組合攻擊,這些攻擊日益精煉,網(wǎng)絡(luò)犯罪分子從之前的錯(cuò)誤中不斷學(xué)習(xí),升級(jí)他們的惡意代碼,以使其功能更強(qiáng)大,更具侵?jǐn)_性,更適合逃避檢測(cè)。
例如,網(wǎng)絡(luò)犯罪分子在互聯(lián)網(wǎng)上找到易受攻擊的網(wǎng)站,比如在全球范圍內(nèi)廣泛部署的未及時(shí)更新的WordPress架構(gòu)的網(wǎng)站,通過(guò)在網(wǎng)站中注入惡意Javascript代碼,并以此為基礎(chǔ)將潛在的受害者重定向到受感染的網(wǎng)站,從而使受害者感染勒索軟件。
圖6 ?勒索軟件的傳播方式
2.4.3 勒索軟件感染方式
雖然每個(gè)勒索軟件版本的感染階段略有不同,但是關(guān)鍵階段基本如下圖所示。
圖7 ?勒索軟件的感染方式
(1)最初,受害者收到包含惡意鏈接或惡意軟件附件的電子郵件,或者源自惡意網(wǎng)站,其通過(guò)使用來(lái)自系統(tǒng)的易受攻擊的軟件漏洞來(lái)傳遞攻擊代碼,以使在受害者的PC上安裝后門;
(2)如果受害者單擊鏈接或下載并打開(kāi)附件,下載器(有效載荷)將放置在受影響的PC上;
(3)下載器從由網(wǎng)絡(luò)罪犯控制域名或C&C服務(wù)器的列表里的系統(tǒng)上下載勒索軟件程序;
(4)被聯(lián)系的C&C服務(wù)器對(duì)請(qǐng)求進(jìn)行響應(yīng);
(5)勒索軟件開(kāi)始加密整個(gè)硬盤的內(nèi)容,幾乎所有的個(gè)人文件和敏感信息,甚至包括PC上同步的存儲(chǔ)在云賬戶中的數(shù)據(jù),還可以加密連接在本地網(wǎng)絡(luò)中的其他計(jì)算機(jī)上的數(shù)據(jù);
(6)在屏幕上彈出警告信息以及如何支付指令的解密秘鑰。
?
圖8 ?CTB-Locker
3 勒索軟件的發(fā)展歷史
歷史上第一個(gè)已知的勒索軟件出現(xiàn)在1989年(28年前)。是由約瑟夫?波普開(kāi)發(fā)的“AIDS Trojan”,該木馬在設(shè)計(jì)上存在一個(gè)缺陷,可以不需要支付贖金。該勒索軟件的有效載荷會(huì)隱藏硬盤驅(qū)動(dòng)器上的文件,并僅加密文件名稱,然后顯示一條消息,聲稱用戶使用的某個(gè)軟件的許可證已過(guò)期。要求用戶向“PC Cyborg Corporation”支付189美元,以便獲得修復(fù)工具。但實(shí)際上解密密鑰可以從木馬的代碼中提取。木馬也被稱為“PC機(jī)器人”。最終波普被宣布為精神上存在問(wèn)題而不適合為他的行為進(jìn)行宣判,但是他承諾將勒索軟件的所有所得捐贈(zèng)給艾滋病研究機(jī)構(gòu)進(jìn)行艾滋病的研究。
但是現(xiàn)在已經(jīng)發(fā)生了巨大變化,隨著網(wǎng)路犯罪的發(fā)展,以及比特幣出現(xiàn)和加密算法的進(jìn)步,使得勒索軟件的開(kāi)發(fā)技術(shù)日趨成熟,勒索軟件攻擊逐漸發(fā)展成為流行的安全威脅。下圖顯示了惡意軟件研究人員在過(guò)去10年發(fā)現(xiàn)的勒索軟件家族信息。
圖9 ?勒索軟件家族信息[圖片來(lái)源:CERT-RO]
3.1??加密勒索軟件
如前文所述第一個(gè)已知的勒索軟件是“AIDS Trojan”,由約瑟夫?波普在1989年開(kāi)發(fā),眾所周知,該勒索軟件有一個(gè)致命的設(shè)計(jì)缺陷,利用對(duì)稱加密算法,并且密鑰就包含在勒索軟件樣本中,解密工具可以很快恢復(fù)文件名稱,但這開(kāi)啟了近三十年的勒索軟件攻擊。
1996年Adam L.Young和Moti Yung介紹了使用公鑰密碼術(shù)進(jìn)行攻擊的概念。他們批評(píng)了失敗的“AIDS Trojan”的缺陷,并通過(guò)實(shí)驗(yàn)驗(yàn)證了他們的概念。使用RSA和TEA混合加密受害者數(shù)據(jù),從此進(jìn)入了公鑰密碼術(shù)勒索軟件攻擊時(shí)代。
勒索軟件的實(shí)例在2005年5月變得比較突出,到2006年年中,勒索軟件Gpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip和MayArchive開(kāi)始使用更復(fù)雜的RSA加密方案。2006年檢測(cè)到的Gpcode.AG使用660位RSA公鑰加密。2008年6月,被檢測(cè)的Gpcode.AK變種,使用1024位RSA密鑰。
隨著以CryptoLocker為代表的勒索軟件在2013年底的崛起–使用比特幣數(shù)字貨幣平臺(tái)收受贖金。2013年12月,ZDNet根據(jù)比特幣交易信息估計(jì),10月15日至12月18日,CryptoLocker犯罪運(yùn)營(yíng)集團(tuán)從受感染用戶處收受了約2700萬(wàn)美元。隨后CryptoLocker技術(shù)被廣泛的復(fù)制,勒索軟件進(jìn)入繁榮的階段。2015年1月,據(jù)報(bào)道,出現(xiàn)了瞄準(zhǔn)Linux服務(wù)器的勒索軟件攻擊事件。
3.2??不加密勒索軟件
2010年8月,俄羅斯當(dāng)局逮捕了9名與勒索軟件WinLock相關(guān)的人。與以前的Gpcode不同,WinLock通過(guò)顯示色情圖片來(lái)限制對(duì)系統(tǒng)的訪問(wèn),并要求用戶發(fā)送付費(fèi)短信(花費(fèi)大約10美元)來(lái)接收可用于解鎖其計(jì)算機(jī)的代碼。這個(gè)騙局襲擊了俄羅斯和鄰國(guó)的眾多用戶,勒索所得收入據(jù)說(shuō)超過(guò)1600萬(wàn)美元。
2011年,另外一個(gè)勒索軟件模仿Windows產(chǎn)品激活通知,并通知用戶系統(tǒng)必須重新激活,由于“作為一個(gè)欺詐的受害者”,提供了在線激活選項(xiàng)(如實(shí)際的Windows激活過(guò)程),但是實(shí)際上是虛假的,要求用戶撥打六個(gè)國(guó)際號(hào)碼中的一個(gè)以輸入6位數(shù)代碼。
2013年2月,基于Stamp.EK exploit套件的勒索軟件木馬出現(xiàn);該惡意軟件是通過(guò)站點(diǎn)托管服務(wù)SourceForge和GitHub且聲稱提供名人的“假裸體圖片”的網(wǎng)站分發(fā)。2013年7月,一個(gè)OS X平臺(tái)勒索軟件浮出水面,該勒索軟件通過(guò)啟動(dòng)一個(gè)網(wǎng)頁(yè),并顯示出指責(zé)用戶下載色情文件的消息進(jìn)行勒索。與基于Windows的同類產(chǎn)品不同,它不會(huì)阻止整個(gè)計(jì)算機(jī),而只是利用Web瀏覽器本身的行為來(lái)阻止通過(guò)正常方式嘗試關(guān)閉網(wǎng)頁(yè)的行為。
3.3??移動(dòng)勒索軟件
隨著勒索軟件在PC上日益流行,勒索軟件數(shù)量也大大增加。智能手機(jī)也受到勒索軟件的影響,特別是Android設(shè)備。(IOS設(shè)備由蘋果公司提供保護(hù),他們限制哪些應(yīng)用程序可以放到IOS App Store。)
與計(jì)算機(jī)上的勒索軟件不同,計(jì)算機(jī)平臺(tái)上加密勒索軟件比非加密勒索軟件更加普遍,移動(dòng)設(shè)備上幾乎沒(méi)有加密勒索軟件,因?yàn)橐苿?dòng)平臺(tái)上大多數(shù)關(guān)鍵數(shù)據(jù)存儲(chǔ)在云中。數(shù)據(jù)會(huì)在云存儲(chǔ)中備份,不需要支付贖金也一樣能夠恢復(fù)。為此,非加密勒索軟件在移動(dòng)平臺(tái)上更受歡迎。
移動(dòng)勒索軟件通常通過(guò)在第三方商店中假冒合法應(yīng)用程序進(jìn)行傳播,它們也可以通過(guò)其他方式傳播,例如受感染的電子郵件和不安全的網(wǎng)站。它們通過(guò)一些技術(shù)手段阻止用戶正常使用手機(jī)。這種類型的勒索軟件在移動(dòng)設(shè)備上更加有效,因?yàn)橛脖P驅(qū)動(dòng)器通常被焊接在主板上,在PC上可以簡(jiǎn)單地從受感染的PC拔出硬盤驅(qū)動(dòng)器并使用另一個(gè)PC來(lái)檢索其數(shù)據(jù)。為了保護(hù)手機(jī)免受勒索軟件的攻擊,可以定期掃描手機(jī)上的惡意軟件,避免可疑的鏈接和應(yīng)用程序。