/ 2018-10-17
近日,深信服安全团队发现gandcrab勒索家族的最新变种gandcrabv5.0.3,由于该病毒变种活跃度较高,呈现上升趋势,国内已有多起感染事件,深信服紧急发布安全预警,提醒广大用户预防gandcrabv5.0.3勒索。
病毒名称:gandcrabv5.03变种
病毒性质:勒索病毒
影响范围:国内多个地区接连发现用户受感染
危害等级:高危
传播方式:rdp爆破、邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力
02、样本分析
该勒索病毒的攻击流程图如下所示:
1、rdp爆破入侵
2、结束杀软进程
工具上传完成后,黑客在感染主机的第一个动作是解决杀毒软件,用进程管理工具“processhacker”结束杀软进程。
3、内网扫描
接下来,为了控制更多的内网主机,黑客使用内网扫描工具“kportscan”、“nasp”、
“networkshare”来发现更多潜在目标。
4、抓取密码
同时,使用“mimikatz”抓取本机密码,“webbrowserpassview”抓取浏览器密码。由于内网中普遍存在密码相同的情况,因此抓到的密码很有可能能够直接登陆其他主机。
5、暴力破解
使用“dubrute”对内网主机进行rdp爆破。
6、运行勒索病毒
其中,勒索病毒的功能流程图如下:
通过遍历被结束掉的进程列表如下:
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。
深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。
病毒检测查杀
1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
2、深信服edr产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。
病毒防御
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、gandcrab勒索软件会利用rdp(远程桌面协议),如果业务上无需使用rdp的,建议关闭rdp。当出现此类事件时,推荐使用深信服下一代防火墙,或者终端检测响应平台(edr)的微隔离功能对3389等端口进行封堵,防止扩散!
7、深信服下一代防火墙、终端检测响应平台(edr)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,edr开启防爆破功能可进行防御。
8、深信服下一代防火墙用户,建议升级到af8.0.5版本,并开启智能安全检测引擎save,以达到最好的防御效果。低于af8.0.5版本的用户,升级病毒库到20181017版本同样能够防御该病毒变种。
2)关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3)pc端访问深信服区,选择右侧智能客服,进行咨询
病毒名称:gandcrabv5.03变种
病毒性质:勒索病毒
影响范围:国内多个地区接连发现用户受感染
危害等级:高危
传播方式:rdp爆破、邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力
病毒分析
01、病毒描述
本次变种同样采用rsa aes加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索。该勒索病毒主要通过rdp爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。
该勒索病毒的攻击流程图如下所示:
黑客首先rdp爆破其中一台主机,成功获取到该主机的控制权后,上传一整套工具,包括:进程管理工具、内网扫描工具、密码抓取工具、暴力破解工具以及勒索病毒体。由于其中某些工具容易被杀软查杀,因此黑客对其进行了加密压缩处理,压缩密码为“123”。
2、结束杀软进程
工具上传完成后,黑客在感染主机的第一个动作是解决杀毒软件,用进程管理工具“processhacker”结束杀软进程。
3、内网扫描
接下来,为了控制更多的内网主机,黑客使用内网扫描工具“kportscan”、“nasp”、
“networkshare”来发现更多潜在目标。
4、抓取密码
同时,使用“mimikatz”抓取本机密码,“webbrowserpassview”抓取浏览器密码。由于内网中普遍存在密码相同的情况,因此抓到的密码很有可能能够直接登陆其他主机。
5、暴力破解
使用“dubrute”对内网主机进行rdp爆破。
6、运行勒索病毒
hw包含了勒索病毒体hw.5.0.2.exe以及一个文本文件hw.txt,hw.txt记录了用于无文件勒索的powershell命令。黑客可直接运行勒索病毒体或者执行powershell命令进行勒索。
其中,勒索病毒的功能流程图如下:
通过遍历被结束掉的进程列表如下:
凯发登录的解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。
深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。
病毒检测查杀
1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
2、深信服edr产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。
病毒防御
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、gandcrab勒索软件会利用rdp(远程桌面协议),如果业务上无需使用rdp的,建议关闭rdp。当出现此类事件时,推荐使用深信服下一代防火墙,或者终端检测响应平台(edr)的微隔离功能对3389等端口进行封堵,防止扩散!
7、深信服下一代防火墙、终端检测响应平台(edr)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,edr开启防爆破功能可进行防御。
8、深信服下一代防火墙用户,建议升级到af8.0.5版本,并开启智能安全检测引擎save,以达到最好的防御效果。低于af8.0.5版本的用户,升级病毒库到20181017版本同样能够防御该病毒变种。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知 下一代防火墙 edr,对内网进行感知、查杀和防护。
咨询与服务
您可以通过以下方式联系凯发注册网站,获取关于gandcrab的免费咨询及支持服务:
2)关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3)pc端访问深信服区,选择右侧智能客服,进行咨询