安全動態(tài)

六小時處置挖礦蠕蟲的內(nèi)網(wǎng)大規(guī)模感染事件

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-10-15    瀏覽次數(shù):
 

信息來源:FreeBuf.com

一、應(yīng)急服務(wù)背景

2019年5月,安天接到某重要單位的求助,其內(nèi)網(wǎng)中執(zhí)行任務(wù)的上百臺主機(jī)頻繁出現(xiàn)死機(jī)、重啟、藍(lán)屏等現(xiàn)象,用戶原部署使用的某款殺毒軟件能查出病毒告警,但顯示成功清除后,病毒很快會重新出現(xiàn)。用戶嘗試采用其他工具進(jìn)行處理,未能解決問題,遂向我們尋求幫助。在電話遠(yuǎn)程協(xié)助用戶處置的同時,我們派出由安全服務(wù)工程師、智甲終端防御系統(tǒng)產(chǎn)品支持工程師組成的應(yīng)急服務(wù)小組,攜智甲終端防御系統(tǒng)安裝盤、便攜式探海威脅檢測系統(tǒng)、拓痕應(yīng)急處置工具箱,及最新病毒庫、補(bǔ)丁包等配套資源,于接到求助當(dāng)日傍晚飛抵用戶現(xiàn)場進(jìn)行處置,快速解決了問題。

二、現(xiàn)場信息采集觀測和研判

工程師到達(dá)現(xiàn)場后,快速與用戶進(jìn)行了交流研判,共同確定了基于部署探海進(jìn)行流量側(cè)的監(jiān)測分析、通過拓痕進(jìn)行端點(diǎn)的信息采集和證據(jù)固化,制定合理安全配置加固策略,全面安裝智甲終端防御系統(tǒng),實(shí)現(xiàn)所有終端安全策略加固、統(tǒng)一補(bǔ)丁安裝和全網(wǎng)查殺的處置流程。

應(yīng)急服務(wù)小組在協(xié)助用戶配置交換機(jī)鏡像設(shè)置后,通過探海發(fā)現(xiàn)了大量內(nèi)網(wǎng)掃描和基于永恒之藍(lán)漏洞的攻擊流量,以及匹配到威脅情報規(guī)則標(biāo)記為礦池的域名連接請求,又通過拓痕應(yīng)急處置工具對感染主機(jī)進(jìn)行了掃描、對可疑文件與關(guān)聯(lián)信息進(jìn)行提取,結(jié)合用戶已采集安全日志和其他工具,協(xié)助用戶完成了證據(jù)固化。工程師初步判定出,這是一起WannaMine挖礦蠕蟲,通過永恒之藍(lán)漏洞,反復(fù)傳播感染事件。應(yīng)急服務(wù)小組根據(jù)預(yù)案,在嚴(yán)格執(zhí)行用戶“樣本文件不離場”的要求下,前后臺快速協(xié)同聯(lián)動,在征得用戶同意后,僅將掃描發(fā)現(xiàn)的病毒名稱、樣本HASH等信息通報給我們的應(yīng)急響應(yīng)中心(以下簡稱安天CERT),進(jìn)行分析支持和研判驗(yàn)證。我們從支撐平臺提取相同HASH的樣本,結(jié)合已有分析驗(yàn)證,在事件機(jī)理成因方面,與進(jìn)場服務(wù)小組作出完全一致的判斷:由于用戶側(cè)部署的原有殺毒軟件無法有效支持補(bǔ)丁升級、且沒有主機(jī)策略配置加固,導(dǎo)致病毒被清除后,會繼續(xù)通過漏洞重新打入,致使感染源始終存在,其中部分用戶終端在被永恒之藍(lán)漏洞攻擊中會藍(lán)屏。對此,應(yīng)急服務(wù)小組基于全網(wǎng)終端安裝智甲和統(tǒng)一掃描,并部署智甲軟件管理中心,全面提取了相關(guān)信息,分析確認(rèn)了病毒最早的出現(xiàn)日期,為用戶定位該批設(shè)備的最初感染源提供了信息支撐。

制定加固策略、分發(fā)安全補(bǔ)丁、查殺終端威脅該蠕蟲的傳播機(jī)理為:迅速利用EternalBlue(“永恒之藍(lán)”)漏洞在局域網(wǎng)內(nèi)傳播自身,形成更加龐大的挖礦網(wǎng)絡(luò)。該漏洞使用445端口傳播,對應(yīng)補(bǔ)丁為MS17-010。如果主機(jī)沒有安裝相應(yīng)補(bǔ)丁或關(guān)閉相關(guān)端口,則無法阻擋該病毒在內(nèi)網(wǎng)中的滲透傳播。根據(jù)智甲檢測日志,出現(xiàn)病毒感染、藍(lán)屏等故障的主機(jī)均未安裝MS17-010補(bǔ)丁。

應(yīng)急服務(wù)小組調(diào)研了用戶現(xiàn)有業(yè)務(wù)系統(tǒng)所采用的通訊端口、協(xié)議等情況,對用戶將端點(diǎn)做了初步分組,對默認(rèn)安全策略模板(參考STIG標(biāo)準(zhǔn))進(jìn)行了部分定制調(diào)整。之后借助管理中心啟動了補(bǔ)丁統(tǒng)一分發(fā)、策略調(diào)整和統(tǒng)一查殺。經(jīng)工程師連夜不間斷奮戰(zhàn),在到場六小時后將一百多臺染毒主機(jī)、全部完成了對應(yīng)補(bǔ)丁升級、安全策略加固和病毒查殺工作。

三、深度分析支持和支持歸零復(fù)盤

后端分析團(tuán)隊(duì)基于樣本HASH進(jìn)行了深度分析并于第一時間為用戶提供了WannaMine挖礦病毒樣本的詳細(xì)分析報告。(詳見附錄一)

在現(xiàn)場病毒情況得到控制的同時,該單位相關(guān)負(fù)責(zé)人希望我們能夠在其實(shí)驗(yàn)環(huán)境中復(fù)現(xiàn)該病毒的攻擊過程。工程師根據(jù)事發(fā)現(xiàn)場的情況搭建了模擬環(huán)境,根據(jù)處置前固化的感染系統(tǒng)端點(diǎn)鏡像,模擬現(xiàn)場情況并恢復(fù)了相關(guān)環(huán)境,提供了探海檢測系統(tǒng)生成監(jiān)測日志、并進(jìn)行錄包,指導(dǎo)用戶通過Wireshark對數(shù)據(jù)包進(jìn)行解析觀察,在實(shí)驗(yàn)環(huán)境中復(fù)現(xiàn)了整體攻擊過程和具體故障表現(xiàn),為用戶后續(xù)對事件進(jìn)行歸零復(fù)盤提供了依據(jù)。

應(yīng)急服務(wù)小組協(xié)助用戶完成最終判定,這是一起由第三方設(shè)備帶毒入網(wǎng)導(dǎo)致的安全事件,昭示出供應(yīng)鏈安全側(cè)的安全風(fēng)險。

四、用戶評價

本次應(yīng)急事件處理完成后,我們受邀參加了該單位針對此事件的歸零報告評審會議,用戶對本次安全事件十分重視,單位領(lǐng)導(dǎo)對我們的應(yīng)急響應(yīng)處置能力、技術(shù)支持水平及智甲等產(chǎn)品的查殺和防御能力給予了高度評價,同時提出了和我們建立長期的安全服務(wù)關(guān)系,并采購了探海和智甲產(chǎn)品。

五、應(yīng)急處置方案及后續(xù)安全建議

5.1 應(yīng)急處置方案

我們的安全服務(wù)中心提示,通過智甲終端防御系統(tǒng)可以實(shí)現(xiàn)內(nèi)網(wǎng)端點(diǎn)系統(tǒng)統(tǒng)一補(bǔ)丁升級、安全加固策略配置和病毒統(tǒng)一查殺。

在沒有我們的智甲部署的情況下,遇到蠕蟲反復(fù)感染對應(yīng)問題的用戶建議采取以下緩解措施:

1) 對局域網(wǎng)內(nèi)的所有主機(jī)采取斷網(wǎng)操作。

2) 根據(jù)受感染終端的操作系統(tǒng)版本和相關(guān)病毒所使用功能的漏洞信息,安裝對應(yīng)的安全補(bǔ)丁

3) 在不影響用戶業(yè)務(wù)的前提下封堵445常見等傳播端口,通過殺毒工具進(jìn)行查殺。

4) 逐步恢復(fù)網(wǎng)絡(luò)并通過抓包工具確認(rèn)網(wǎng)內(nèi)是否存在惡意流量,并對全網(wǎng)終端安全狀態(tài)進(jìn)行確認(rèn)。

5.2 后續(xù)安全建議

本次事件主要是由于第三方廠家提供的設(shè)備帶毒入網(wǎng)后引起的病毒內(nèi)網(wǎng)傳播感染事故,是一起典型的由供應(yīng)鏈引起的病毒感染傳播事件,我們對用戶提出了后續(xù)安全建議:

1. 技術(shù)方面

1) 所有第三方提供的設(shè)備在入網(wǎng)前需進(jìn)行嚴(yán)格的上線檢測,至少應(yīng)采取安全配置檢查、惡意代碼檢測排查、漏洞修復(fù)以及配置加固等手段,對入網(wǎng)設(shè)備的安全合規(guī)性進(jìn)行嚴(yán)格審查。

2) 設(shè)備上承載的操作系統(tǒng)、數(shù)據(jù)庫、中間件及應(yīng)用等應(yīng)通過官方渠道或經(jīng)認(rèn)證的安全下載渠道獲取,避免通過非官方渠道獲取引入潛在的安全風(fēng)險。

3) 針對已上線設(shè)備的應(yīng)用軟件、數(shù)據(jù)及系統(tǒng)的安裝與更新,應(yīng)建立內(nèi)部統(tǒng)一部署平臺,統(tǒng)一補(bǔ)丁源,實(shí)現(xiàn)驗(yàn)證留存,應(yīng)通過帶有惡意代碼檢測和安全驗(yàn)證機(jī)制的輔助檢測系統(tǒng)的擺渡中間機(jī)進(jìn)行數(shù)據(jù)交換。

4) 設(shè)備最終交付上線前,應(yīng)使用病毒防護(hù)軟件對其進(jìn)行全面病毒檢查,必要時需要安全專家協(xié)助,確保當(dāng)前設(shè)備的安全狀態(tài)后方可上線。

5) 因設(shè)備上線后的運(yùn)轉(zhuǎn)狀態(tài)相對穩(wěn)定,很少進(jìn)行更新和修改,應(yīng)配置白名單防御策略,為系統(tǒng)建立參考STIG標(biāo)準(zhǔn)的配置策略,保證系統(tǒng)上線后的運(yùn)行安全。

6) 建議依托專業(yè)的安全服務(wù)團(tuán)隊(duì)提升安全事件的應(yīng)急響應(yīng)能力。一旦出現(xiàn)安全問題,能夠在第一時間采取正確措施,為專業(yè)團(tuán)隊(duì)現(xiàn)場處置提供初步的威脅排查方法及處置建議。

2. 管理方面

1) 開展內(nèi)部與外部供應(yīng)鏈審查工作,政企機(jī)構(gòu)不僅需審查自身內(nèi)部的基礎(chǔ)架構(gòu),還應(yīng)對供應(yīng)商及合作伙伴進(jìn)行審查。雖然內(nèi)部系統(tǒng)可能具有一系列安全措施用以阻止各種網(wǎng)絡(luò)攻擊,但第三方合作伙伴可能在此階段缺少有效的防御手段。因此,需要對軟硬件供應(yīng)商開展徹底審查工作,只有通過審查后才能將其提供的軟硬件、系統(tǒng)等集成至內(nèi)部基礎(chǔ)架構(gòu)中。

2) 在條件允許的情況下,用戶應(yīng)要求供應(yīng)商遵循最小暴露面的原則,制定相關(guān)流程、標(biāo)準(zhǔn)和法務(wù)協(xié)議,對用戶作出入網(wǎng)設(shè)備的明確的安全規(guī)格需求。協(xié)議應(yīng)要求供應(yīng)商及時通告任何內(nèi)部安全事件以及定期進(jìn)行安全報告,以確保其安全狀態(tài),并培養(yǎng)供應(yīng)商開發(fā)人員安全意識,同時通過可信的正規(guī)渠道發(fā)布軟件產(chǎn)品,通過數(shù)字簽名認(rèn)證機(jī)制使軟件遭到外部篡改、病毒感染等攻擊等情況易于被發(fā)現(xiàn)。

3) 定期對用戶內(nèi)部員工及第三方供應(yīng)商開展安全培訓(xùn)工作,分享供應(yīng)鏈安全最佳實(shí)踐。

3. 安全產(chǎn)品和工具使用方面

1) 安天資產(chǎn)安全運(yùn)維平臺智甲終端防御系統(tǒng)組合部署使用,可以實(shí)現(xiàn)統(tǒng)一內(nèi)網(wǎng)端點(diǎn)資產(chǎn)管理、統(tǒng)一內(nèi)網(wǎng)補(bǔ)丁分發(fā)升級、支持安全等級分組的模板化安全策略加固。

2) 智甲通過我們的下一代威脅檢測引擎可以精準(zhǔn)檢測海量病毒,對Rootkit、感染式病毒、掃描蠕蟲、宏病毒等困擾內(nèi)網(wǎng)用戶的事件有良好的處理效果。同時借助主防機(jī)制和分布式主機(jī)防火墻,能有效攔截針對端點(diǎn)的各種攻擊。

3) 基于探海威脅檢測系統(tǒng)部署,可以通過我們的下一代威脅檢測引擎精準(zhǔn)檢測惡意代碼傳播,可以及時發(fā)現(xiàn)內(nèi)網(wǎng)掃描、橫向移動等攻擊動作。

4) Antiy追影安全分析系統(tǒng)可以增加安全分析的深度,發(fā)現(xiàn)漏洞利用,呈現(xiàn)威脅行為,并生產(chǎn)可利用威脅情報。

5) Antiy拓痕處置工具可以針對主機(jī)系統(tǒng)進(jìn)行定期安全檢查、應(yīng)急檢查、證據(jù)固化和風(fēng)險文件提取,進(jìn)行主機(jī)側(cè)的深度分析處置。

對規(guī)?;母邇r值信息資產(chǎn)防護(hù),僅僅依靠產(chǎn)品組合使用無法保證安全,應(yīng)以疊加演進(jìn)模型,進(jìn)行能力導(dǎo)向的安全規(guī)劃建設(shè),依次做好基礎(chǔ)結(jié)構(gòu)安全、縱深防御、態(tài)勢感知與積極防御、威脅情報等安全工作,建設(shè)動態(tài)綜合安全防御體系。

附錄一:WannaMine蠕蟲樣本分析報告

安天CERT分析小組,根據(jù)應(yīng)急服務(wù)小組所提供的樣本HASH值,通過安天“賽博超腦”分析平臺提取了樣本進(jìn)行分析。通過對病毒樣本進(jìn)行逆向分析發(fā)現(xiàn),其屬于WannaMine挖礦病毒的變種版本。WannaMine是一款旨在挖掘Monera加密貨幣的蠕蟲病毒。WannaMine變種會最大限度的利用CPU來挖掘Monera加密貨幣,使應(yīng)用程序以及系統(tǒng)崩潰。當(dāng)用戶感染W(wǎng)annaMine變種之后,WannaMine變種會迅速利用EternalBlue(“永恒之藍(lán)”)漏洞在局域網(wǎng)內(nèi)傳播自身,形成更加龐大的挖礦網(wǎng)絡(luò)。

                原文件名                            spoolsv.exe           
                病毒名稱                            Trojan/Win32.TSGeneric           
                MD5                            97911A1DA380F874393CF15982C6B1B9           
                處理器架構(gòu)                            Intel 386 or later processors and compatible processors           
                文件大小                            494 KB           
                文件格式                            Win32 EXE           
                時間戳                            2018-05-03 11:09:29           
                VT首次上傳時間                            2018-05-04           
                VT檢測結(jié)果                            48/67           

表1樣本標(biāo)簽

一、 樣本傳播方式

圖 1 樣本傳播方式

樣本中spoolsv.exe(以下稱為spoolsv.exe_A)對EnrollCertXaml.dll進(jìn)行解密,得到wmassrv.dll。wmassrv.dll是主服務(wù),會在C:\Windows\SpeechsTracing\Microsoft\目錄下生成NSA漏洞利用工具,在C:\Windows\System32\目錄下生成HalPluginsServices.dll。wmassrv服務(wù)啟動后會調(diào)用HalPluginsServices.dll,HalPluginsServices.dll會啟動spoolsv.exe_A。spoolsv.exe_A會對局域網(wǎng)進(jìn)行445端口掃描,確定可攻擊的內(nèi)網(wǎng)主機(jī),然后啟動挖礦程序以及漏洞攻擊程序svchost.exe和spoolsv.exe(另外一個病毒文件,以下稱為spoolsv.exe_B);svchost.exe執(zhí)行“永恒之藍(lán)”漏洞對可攻擊的內(nèi)網(wǎng)主機(jī)進(jìn)行漏洞溢出攻擊,成功后spoolsv.exe_B(NSA黑客工具包DoublePulsar后門)在攻擊成功的主機(jī)上安裝后門,加載payload(x86.dll/x64.dll);payload執(zhí)行后,負(fù)責(zé)將EnrollCertXaml.dll從本地復(fù)制到受害主機(jī),再解密該文件,注冊wmassrv.dll為服務(wù),啟動spoolsv.exe_A執(zhí)行攻擊。

二、 樣本的危害范圍與危害程度

1. 樣本危害范圍

本次任務(wù)獲取的樣本利用了“永恒之藍(lán)”漏洞,該漏洞利用的操作系統(tǒng)平臺為windows,從該樣本釋放的載荷分析發(fā)現(xiàn)了針對32位和64位不同操作系統(tǒng)的執(zhí)行程序(X86.dll以及X64.dll),同時對樣本代碼進(jìn)行逆向分析發(fā)現(xiàn),該樣本只會在局域網(wǎng)的同一網(wǎng)段上傳播,不會跨網(wǎng)段擴(kuò)散。(注:“永恒之藍(lán)”是美國國家安全局開發(fā)的漏洞利用程序,是方程式組織在其漏洞利用框架中的一個針對SMB服務(wù)進(jìn)行攻擊的模塊?!坝篮阒{(lán)”利用了MS17-010漏洞,該漏洞可以讓攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。2017年5月份爆發(fā)的WannaCry蠕蟲病毒便是利用“永恒之藍(lán)”進(jìn)行傳播的。)

spoolsv.exe_A運(yùn)行后會對C:\Windows\System32\EnrollCertXaml.dll進(jìn)行解密操作,解密后的文件wmassrv.dll會生成NSA漏洞利用工具集和HalPluginsServices.dll。

圖 2 漏洞攻擊工具集

spoolsv.exe_A會將wmassrv.dll注冊為服務(wù)。該服務(wù)由svchost.exe啟動,啟動后wmassrv.dll會注入到svchost.exe進(jìn)程中。

圖 3將wmassrv.dll注冊為服務(wù)

圖 4 服務(wù)wmassrv

spoolsv.exe_A會獲取主機(jī)IP,掃描主機(jī)所在的內(nèi)網(wǎng)網(wǎng)段(%d.%d.%d.*),判斷內(nèi)網(wǎng)中是否有主機(jī)開啟了445端口。如果發(fā)現(xiàn)局域網(wǎng)內(nèi)有主機(jī)開啟了445端口,就將相應(yīng)的IP地址和端口號寫入到“永恒之藍(lán)”攻擊程序svchost.exe的配置文件svchost.xml中。然后spoolsv.exe_A啟動svchost.exe(“永恒之藍(lán)”攻擊程序)對局域網(wǎng)內(nèi)的主機(jī)進(jìn)行攻擊,同時將行為特征記錄到stage1.txt。

圖 5 掃描局域網(wǎng)內(nèi)主機(jī)

“永恒之藍(lán)”漏洞利用程序攻擊結(jié)束之后,spoolsv.exe_A會修改DoublePulsar后門程序spoolsv.exe_B的配置文件spoolsv.xml,然后啟動spoolsv.exe_B(NSA黑客工具包DoublePulsar)安裝后門程序,同時將行為特征記錄到stage2.txt。

圖 6 將攻擊記錄到stage2.txt

wmassrv.dll生成的NSA漏洞利用工具集中包含payload文件x86.dll和x64.dll,spoolsv.exe_B會根據(jù)受害主機(jī)的操作系統(tǒng)執(zhí)行不同的payload。payload執(zhí)行后,會將EnrollCertXaml.dll復(fù)制到受害主機(jī),然后將wmassrv.dll安裝為服務(wù)。服務(wù)安裝后,可以啟動spoolsv.exe_A,進(jìn)行新一輪的漏洞利用與payload加載。

2. 樣本危害程度

WannaMine變種沿用WannaMine的傳播方式,利用了MS17-010漏洞的便利,使用“永恒之藍(lán)”漏洞利用程序在局域網(wǎng)中迅速傳播,導(dǎo)致局域網(wǎng)中的主機(jī)都在挖礦。WannaMine變種的礦池站點(diǎn)仍然指向nicehash.com、minergate.com。

相關(guān)樣本攻擊載荷落地后會即時發(fā)起攻擊,沒有潛伏期。在實(shí)驗(yàn)環(huán)境復(fù)現(xiàn)的過程中,被攻擊主機(jī)的現(xiàn)象也是即時發(fā)生的,繼而驗(yàn)證了病毒的即時發(fā)作特性。同時,局域網(wǎng)主機(jī)感染了該挖礦病毒后會相互進(jìn)行永恒之藍(lán)漏洞攻擊,漏洞利用過程中使用了堆噴射技術(shù),因此一定概率會導(dǎo)致漏洞利用失敗導(dǎo)致被攻擊主機(jī)藍(lán)屏重啟等現(xiàn)象。


 
 

上一篇:物聯(lián)網(wǎng)和邊緣計(jì)算的網(wǎng)絡(luò)安全

下一篇:2019年10月15日 聚銘安全速遞