北京时间12日晚间,全球范围内有近百个国家遭到大规模网络攻击,被攻击者被要求支付比特币解锁。在中国,部分高校校园网爆发“WannaCry”勒索事件,致使大量学生电脑上的资料文档被锁,需要付费才能解锁。据公开报道显示,受到该“WannaCry”勒索的国家包括中国、英国、美国、西班牙、意大利、葡萄牙、俄罗斯和乌克兰等。针对当前的勒索攻击,腾讯安全反病毒实验室第一时间跟进并给出了 权威的分析。
(勒索弹窗)
据腾讯安全反病毒实验室安全研究人员分析发现,此次勒索事件与以往相比最大的区别在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以也有的报道称此次攻击为“永恒之蓝”。
据了解,MS17-010漏洞指的是攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,这也是此次事件在中国高校内大肆传播的原因。
(勒索病毒执行后下载的压缩包)
安全研究人员指出,勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码“WNcry@2ol7”解密并释放文件。这些文件包括了后续弹出勒索框的exe,桌面背景图片的bmp,辅助攻击的两个exe文件以及含有各国语言的勒索字体。这些文件会释放到本地目录,并设置为隐藏。其中“u.wnry*”就是后续弹出的勒索窗口,而在窗口右上角的语言选择框中,可以针对不同国家的用户进行定制的展示,这些字体的信息也存在于之前资源文件释放的压缩包中。
(以下后缀名的文件会被加密)
通过分析病毒,安全研究人员进一步发现,含有txt、doc、ppt、xls等后缀名类型的文件会被加密。以图片为例,查看电脑中的图片,发现图片文件已经被勒索软件通过Windows Crypto API进行AES+RSA的组合加密,并且后缀名改为了“*.WNCRY”。此时如果点击勒索界面的decrypt,会弹出解密的框,但只有受害者缴纳赎金后,才可以解密。此外,安全研究人员还发现,不法分子是通过“115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn”、“12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw”、“13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94”等三个账号随机选取一个作为钱包地址,收取非法钱财。
(图片被加密)
腾讯安全反病毒实验室安全研究人员表示,用Windows系统远程漏洞进行传播,是此次勒索软件的一大特点,也是在高校爆发的根本原因,所以开启防火墙是简单直接的方法。具体操作步骤如下:
以Windows 7,通过图例简单介绍如何关闭445端口。
1、打开控制面板点击“防火墙”;
2、点击“高级设置”;
3、先点击“入站规则”,再点击“新建规则”;
4、勾中“端口”,点击“协议与端口”;
5、勾选“特定本地端口”,填写445,点击下一步;
6、点击“阻止链接”,一直下一步,并给规则命名后,就可以了。
(腾讯电脑管家修复漏洞图)
此外,广大用户也可以通过升级微软补丁来阻止攻击。目前,腾讯电脑管家实时安全保护已兼顾漏洞防御和主动拦截,用户可保持腾讯电脑管家开启状态来防范,并尽快使用“漏洞修复”功能进行扫描修复。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。