勒索病毒,是一种新型
电脑病毒,主要以邮件、程序木马、
网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种
加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的
私钥才有可能破解。
传播途径
据火绒监测,勒索病毒主要通过三种途径传播:漏洞、邮件和
广告推广。
通过漏洞发起的攻击占攻击总数的87.7%。由于
win7、
xp等老旧系统存在大量无法及时修复的漏洞,而政府、企业、学校、医院等局域网机构用户使用较多的恰恰是win7、xp等老旧系统,因此也成为病毒攻击的重灾区,病毒可以通过漏洞在局域网中无限传播。相反,
win10系统因为强制更新,几乎不受漏洞攻击的影响。
通过邮件与广告推广的攻击分别为7.4%、3.9%。虽然这两类
传播方式占比较少,但对于有收发邮件、
网页浏览需求的企业而言,依旧会受到威胁。
此外,对于某些特别依赖
U盘、
记录仪办公的局域网机构用户来说,外设则成为勒索病毒攻击的特殊途径。
攻击对象
勒索病毒一般分两种攻击对象,一部分针对企业用户(如xtbl,wallet),一部分针对所有用户。
病毒规律
该类型病毒的目标性强,主要以邮件为传播方式。
勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到
注册表中,遍历本地所 有磁盘中的Office 文档、图片等文件,对这些文件进行格式篡改和加密;加密完成后,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。
该类型病毒可以导致重要文件无法读取,关键数据被损坏,给用户的正常工作带来了极为严重的影响。
病毒分析
一般勒索病毒,运行流程复杂,且针对关键数据以加密函数的方式进行隐藏。以下为APT沙箱分析到样本载体的关键行为:
1、调用加密算法库;
3、通过脚本文件下载文件;
4、读取远程服务器文件;
5、通过wscript执行文件;
6、收集计算机信息;
7、遍历文件。
样本运行流程
该样本主要特点是通过自身的解密函数解密回连服务器地址,通过HTTP GET 请求访问加密数据,保存加密数据到TEMP目录,然后通过解密函数解密出数据保存为DLL,然后再运行DLL (即
勒索者主体)。该DLL样本才是导致对
数据加密的关键主体,且该主体通过调用
系统文件生成密钥,进而实现对指定类型的文件进行加密,即无需联网下载密钥即可实现对
文件加密。
同时,在沙箱
分析过程中发现了该样本大量的反调试行为,用于对抗
调试器的分析,增加了调试和分析的难度。
应对方案
根据勒索病毒的特点可以判断,其变种通常可以隐藏特征,但却无法隐藏其关键行为,经过总结勒索病毒在运行的过程中的行为主要包含以下几个方面:
1、通过脚本文件进行Http请求;
2、通过脚本文件下载文件;
3、读取远程服务器文件;
4、收集计算机信息;
5、遍历文件;
6、调用加密算法库。
为防止用户感染该类病毒,我们可以从
安全技术和
安全管理两方面入手:
1、不要打开陌生人或来历不明的邮件,防止通过邮件附件的攻击;
2、尽量不要点击
office宏运行提示,避免来自office组件的
病毒感染;
3、需要的软件从正规(官网)途径下载,不要双击打开.js、.
vbs等
后缀名文件;
4、升级到最新的防病毒等安全特征库;
5、升级
防病毒软件到最新的防病毒库,阻止已存在的病毒样本攻击;
6、定期
异地备份计算机中重要的数据和文件,万一中病毒可以进行恢复。
相关事件
2017年5月12日,一种名为“想哭”的勒索病毒袭击全球150多个
国家和地区,影响领域包括政府部门、
医疗服务、
公共交通、邮政、通信和
汽车制造业。
2017年6月27日,欧洲、
北美地区多个国家遭到“
NotPetya”病毒攻击。
乌克兰受害严重,其政府部门、国有企业相继“中招”。
2017年10月24日,
俄罗斯、乌克兰等国遭到勒索病毒“
坏兔子”攻击。乌克兰
敖德萨国际机场、首都
基辅的地铁
支付系统及俄罗斯三家媒体中招,德国、
土耳其等国随后也发现此病毒。
2018年2月,多家
互联网安全企业截获了Mind Lost勒索病毒。
2018年2月,中国内便再次发生多起勒索病毒攻击事件。经
腾讯企业安全分析发现,此次出现的勒索病毒正是
GlobeImposter家族的变种,该勒索病毒将加密后的
文件重命名为.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等
扩展名,并通过邮件来告知
受害者付款方式,使其获利更加容易方便。
2018年3月1日,有
杀毒软件厂商表示,他们监测到了“
麒麟2.1”的勒索病毒。
2018年3月,
国家互联网应急中心通过自主监测和样本交换形式共发现23个
锁屏勒索类
恶意程序变种。该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产和
手机安全均造成严重威胁。
从2018年初到9月中旬,勒索病毒总计对超过200万台终端发起过攻击,攻击次数高达1700万余次,且整体呈
上升趋势。
2018年12月1日,
火绒安全团队曝光了一个以
微信为
支付手段的勒索病毒在国内爆发。几日内,该勒索病毒至少感染了10万台电脑,通过加密受害者文件的手段,已达到勒索赎金的目的,而受害者必需通过微信扫一扫支付110元赎金才能解密。
2018年12月7日,平安
东莞账号证实“12.05”特大新型勒索
病毒案已被侦破,根据上级
公安机关“净网安网2018”专项行动有关部署,东莞
网警在省
公安厅网警总队的统筹指挥,
24小时内火速侦破“12.05”特大新型勒索病毒破坏计算机信息系统案,抓获病毒研发制作者罗某某(男,22岁,
广东茂名人),缴获
木马程序和
作案工具一批。
2019年3月,
瑞星安全专家发现通过发送恐吓邮件,诱使用户下载附件,导致重要文件被加密且无法解密的GandCrab5.2勒索病毒。
2020年4月,网络上出现了一种名为“
WannaRen”的新型勒索病毒,与此前的“
WannaCry”的行为类似,加密Windows系统中几乎所有文件,后缀为.WannaRen,赎金为0.05个
比特币。
据共同社21日报道,日本警察厅20日发布消息称,法国办案部门逮捕了疑似索要赎金型电脑病毒“勒索病毒”犯罪团伙的外籍主要成员。日企也曾遭到“勒索病毒”攻击。
2024年9月消息,2023年7月至2024年6月,全球共有26个勒索病毒组织向中国的71个机构组织发动了攻击并实施勒索,同比增长100%。