Globelmposter、Crysis、GandCrab、Satan是2018年上半年最為活躍的四大勒索病毒家族,傳播量占到上半年勒索病毒傳播總量的90%以上。
其中,GandCrab是2018年出現(xiàn)的新星,截至目前已經(jīng)迅速迭代至4.1版本;Satan在半年時(shí)間內(nèi)則更新了3大版本;期間更有國(guó)內(nèi)外各種新型勒索病毒不斷出現(xiàn),比如肆虐北美的Samsam,以及2017年開(kāi)始攻擊韓國(guó)的Magniber 2018年上半年也開(kāi)始進(jìn)入我國(guó),給網(wǎng)絡(luò)安全及網(wǎng)絡(luò)基礎(chǔ)設(shè)施造成了嚴(yán)重的危害,波及人們?nèi)粘I畹姆椒矫婷妗?/p>
1、Globelmposter
Globelmposter家族在2017年5月份被首次發(fā)現(xiàn),后陸續(xù)發(fā)現(xiàn).freeman、.panda、.reserve、.true+、.walker、.gotham、.techno、.chak等多個(gè)變種。
今年春節(jié)剛過(guò),國(guó)內(nèi)2家醫(yī)院先后被Globelmposter勒索病毒(.true變種)大規(guī)模攻擊,要求6個(gè)小時(shí)內(nèi)支付1個(gè)比特幣,造成醫(yī)院系統(tǒng)癱瘓,大批患者滯留、無(wú)法正常就醫(yī)。
2、Crysis
2016年2月,惡意軟件Crysis開(kāi)始加入勒索功能,并于8月份被發(fā)現(xiàn)用于攻擊澳大利亞和新西蘭的企業(yè)。10月出現(xiàn)的XTBL變種則明確通過(guò)RDP暴力破解進(jìn)行傳播,中國(guó)境內(nèi)有部分個(gè)人和企業(yè)開(kāi)始受到攻擊。Crysis后續(xù)不斷發(fā)現(xiàn)有.dharma、.arena、.java、.arrow、.bip等變種在國(guó)內(nèi)傳播。
GlobeImposter和Crysis傳播方式比較相似,根據(jù)我們對(duì)受害用戶的分析發(fā)現(xiàn)主要是下面幾種情況導(dǎo)致:第一大類(lèi)為RDP爆破的方式,黑客遠(yuǎn)程登錄用戶計(jì)算機(jī)手動(dòng)卸載或利用黑客工具關(guān)閉殺毒軟件后人工投毒;其次則是由于文件共享的原因被加密,這類(lèi)用戶一般本機(jī)并沒(méi)有感染病毒,而是局域網(wǎng)內(nèi)其它機(jī)器染毒,造成這臺(tái)機(jī)器共享出去的文件被加密。還有就是黑客一旦通過(guò)服務(wù)器登錄進(jìn)入內(nèi)網(wǎng)后,會(huì)采用包括RDP爆破、Mimikatz滲透等方式進(jìn)行內(nèi)網(wǎng)橫向移動(dòng),因此往往這種勒索病毒在同一個(gè)受害用戶內(nèi)部有多臺(tái)機(jī)器被同時(shí)感染。正是上述原因使得GlobeImposter和Crysis成為感染量最多的勒索病毒。截至目前我們接到的用戶反饋幾乎全都是這種感染,這說(shuō)明,繼RDP暴力破解的傳播方式在2017年成為主流后,2018年上半年仍是以此種方式為主。此外,釣魚(yú)郵件、破解軟件及偽裝成正常程序誘導(dǎo)用戶點(diǎn)擊等也是其傳播的渠道,不過(guò)量相對(duì)較少。Crysis和GlobeImposter勒索病毒的不同變種會(huì)有不同的聯(lián)系郵箱,這意味著不同變種背后可能有不同的團(tuán)隊(duì)在傳播。
3、GandCrab
GandCrab勒索病毒最早發(fā)現(xiàn)于2018年1月份,短短半年時(shí)間歷經(jīng)4大版本更新,7.1號(hào)出現(xiàn)的最新版本會(huì)將文件加密為.KRAB后綴(國(guó)內(nèi)已有傳播),跟之前版本一樣要求受害者通過(guò)TOR付款網(wǎng)站獲取贖金金額:價(jià)值約1200-1600美金的比特幣/達(dá)世幣。
該病毒主要通過(guò)釣魚(yú)郵件、網(wǎng)頁(yè)掛馬、瀏覽器漏洞及捆綁在破解軟件中傳播,此外還多次被發(fā)現(xiàn)通過(guò)偽裝成網(wǎng)頁(yè)亂碼及Flash播放異常,誘導(dǎo)用戶下載“字體更新”和“Flash“程序,該病毒截至目前尚未發(fā)現(xiàn)具有自動(dòng)網(wǎng)絡(luò)傳播感染能力。
4、Satan
撒旦(Satan)勒索病毒首次出現(xiàn)2017年1月份,Satan病毒的開(kāi)發(fā)者通過(guò)網(wǎng)站(已關(guān)閉)允許用戶生成自己的Satan變種,并且提供CHM和帶有宏腳本的WORD文檔下載器的生成腳本。截至2018年6月,Satan已更新至第四個(gè)大版本(其中有3個(gè)大版本是最近半年更新的),加密后綴從.stn變?yōu)?dbger,贖金也從0.1個(gè)比特幣一路上漲至1個(gè)比特幣,并聲稱(chēng)超過(guò)三天不付贖金就不會(huì)再幫助用戶解密文件。
傳播上除RDP遠(yuǎn)程爆破、“永恒之藍(lán)“外,還利用了Weblogic WLS 組件漏洞(CVE-2017-10271)、Tomcat web管理后臺(tái)弱口令爆破、Put任意上傳文件漏洞、JBoss反序列化漏洞(CVE-2017-12149)等一系列Web服務(wù)器漏洞,主要針對(duì)服務(wù)器的數(shù)據(jù)庫(kù)文件進(jìn)行加密,非常具有針對(duì)性。