5月12日晚20點(diǎn),全世界都被“永恒之藍(lán)”勒索病毒刷屏了,目前這種電腦勒索病毒正在全球蔓延,此次勒索病毒“WannaCry”事件與以往相比最大的區(qū)別在于,勒索病毒結(jié)合了蠕蟲的方式進(jìn)行傳播,傳播方式采用了前不久NSA被泄漏出來(lái)的MS17-010漏洞。
距離勒索病毒爆發(fā)已經(jīng)過(guò)去了兩周時(shí)間,然而永恒之藍(lán)勒索蠕蟲并沒(méi)有就此停下腳步,此次基于MS17-010多個(gè)漏洞也極有可能會(huì)一直存活下去,持續(xù)制造麻煩。以下為360威脅情報(bào)中心提供的關(guān)于“永恒之藍(lán)”勒索蠕蟲及值得警惕的趨勢(shì)。
360威脅情報(bào)中心從截至到5月26日的數(shù)據(jù)中監(jiān)測(cè)到,5月23日以來(lái),對(duì)445端口發(fā)起掃描的獨(dú)立IP數(shù)在大量增加,又開始呈現(xiàn)上升趨勢(shì),26日創(chuàng)下歷史新高,甚至高出5月12日永恒之藍(lán)爆發(fā)時(shí)11%左右。
這個(gè)現(xiàn)象令人不安,暗示著基于NSA工具的SMB服務(wù)漏洞正在被積極地蠕蟲式利用傳播。
在永恒之藍(lán)勒索蠕蟲肆虐期間就出現(xiàn)了很多個(gè)去除Kill Switch修改版本,之后還發(fā)現(xiàn)了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進(jìn)行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強(qiáng)的傳播力,甚至?xí)饾u取代永恒之藍(lán)蠕蟲的主流地位。
如果利用SMB漏洞進(jìn)行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續(xù)保持活動(dòng)狀態(tài),2008年爆發(fā)的Conficker蠕蟲到現(xiàn)在都還處于活躍狀態(tài)。
此次基于MS17-010多個(gè)漏洞的蠕蟲(不一定是“永恒之藍(lán)”)也極有可能會(huì)一直存活下去,持續(xù)地制造麻煩。
目前掃描源IP數(shù)量的持續(xù)增長(zhǎng)暗示還有很多系統(tǒng)沒(méi)有打上補(bǔ)丁,蠕蟲還能進(jìn)入大量系統(tǒng)掃描攻擊傳播。
永恒之藍(lán)勒索蠕蟲的現(xiàn)狀
距離永恒之藍(lán)勒索蠕蟲(WannaCry)的爆發(fā)已經(jīng)差不多兩周時(shí)間了,360威脅情報(bào)中心一直在做持續(xù)地跟蹤。
基于360網(wǎng)絡(luò)研究院的數(shù)據(jù),顯示“永恒之藍(lán)”勒索蠕蟲的感染量在初期的暴增以后在近期保持平穩(wěn),偶有不大的起伏。
下圖為WannaCry蠕蟲家族Kill Switch域名的訪問(wèn)量曲線:
在5月12日蠕蟲爆發(fā)以后,蠕蟲的感染量在最初的幾小時(shí)內(nèi)沖高到頂點(diǎn),在北京時(shí)間5月12日23點(diǎn)左右Kill Switch域名被注冊(cè)啟用以后受到極大地抑制,在后續(xù)的幾天內(nèi)安全廠商與用戶的協(xié)同處理后,整體感染情況基本得到控制。
下圖為感染蠕蟲的獨(dú)立IP數(shù)曲線:
可以看到蠕蟲的感染量基本保持穩(wěn)定,但近幾天有少量的增長(zhǎng)。
值得警惕的趨勢(shì)
以上的分析顯示“永恒之藍(lán)”勒索蠕蟲家族已經(jīng)得到的很大程度地控制,但是360威脅情報(bào)中心在分析全網(wǎng)掃描活動(dòng)的數(shù)據(jù)后發(fā)現(xiàn)了一個(gè)令人不安的趨勢(shì):對(duì)445端口發(fā)起掃描的獨(dú)立IP數(shù)在大量增加。
下圖是蠕蟲爆發(fā)前的5月2日對(duì)445端口進(jìn)行掃描的獨(dú)立IP數(shù):
在5月12日前,445端口的掃描源IP數(shù)基本保持穩(wěn)定,這個(gè)數(shù)據(jù)可以理解為一個(gè)背景參考量。
下圖顯示5月12日蠕蟲爆發(fā)時(shí)掃描源IP數(shù),上升11%左右:
基本可以認(rèn)為超出的IP數(shù)絕大部分來(lái)自于感染了蠕蟲的機(jī)器。在接下來(lái)的幾天全球采取應(yīng)對(duì)蠕蟲的措施以后,掃描IP數(shù)有所下降,蠕蟲的傳播受到控制。
但是,5月23日以來(lái),掃描源IP數(shù)又開始呈現(xiàn)上升的趨勢(shì),到26日創(chuàng)下歷史新高(今天27日的數(shù)據(jù)還不完整),如下圖:
在永恒之藍(lán)勒索蠕蟲肆虐期間就出現(xiàn)了很多個(gè)去除Kill Switch修改版本,之后還發(fā)現(xiàn)了捆綁NSA幾乎所有可用SMB漏洞攻擊工具進(jìn)行傳播的EternalRocks(永恒之石)家族,這些派生和其他家族理論上具備更強(qiáng)的傳播力,甚至?xí)饾u取代“永恒之藍(lán)”蠕蟲的主流地位。
“永恒之藍(lán)”蠕蟲的加密勒索行為會(huì)促使中招用戶盡快處置,重裝系統(tǒng)安裝補(bǔ)丁,減少后續(xù)的感染源。
但是,如果其他利用SMB漏洞進(jìn)行傳播的蠕蟲只是秘密地潛伏控制,不做更多引起用戶注意的事情,則可能持續(xù)地保持活動(dòng)狀態(tài),2008年爆發(fā)的Conficker蠕蟲到現(xiàn)在都還處于活躍狀態(tài),此次基于MS17-010多個(gè)漏洞的蠕蟲(不一定是“永恒之藍(lán)”)也極有可能會(huì)一直存活下去,持續(xù)地給我們制造麻煩。
處理建議
無(wú)論是什么蠕蟲,封堵其進(jìn)入渠道永遠(yuǎn)是最有效最根本的解決方案,所以打補(bǔ)丁無(wú)論怎么強(qiáng)調(diào)都不過(guò)分。
對(duì)網(wǎng)絡(luò)始終保持監(jiān)控也是體系化防御的重要部分,做網(wǎng)絡(luò)安全不能有銀彈思維,攻擊者通過(guò)利用漏洞取得突破而不被檢測(cè)到是完全可能的,但后續(xù)掃描探測(cè)的行為則可能有可檢測(cè)的跡象。
具體到利用NSA工具SMB漏洞的蠕蟲,如果通過(guò)某些漏網(wǎng)未打補(bǔ)丁的系統(tǒng)進(jìn)入內(nèi)網(wǎng),安全系統(tǒng)能夠及時(shí)發(fā)現(xiàn)其自動(dòng)化的掃描行為加以處置也不算太晚。
可以預(yù)見(jiàn),利用MS17-010漏洞的蠕蟲的掃描活動(dòng)在互聯(lián)網(wǎng)上會(huì)作為背景攻擊長(zhǎng)期存在,我們需要時(shí)刻保持警惕,加固門窗隨時(shí)恭候來(lái)砸門的僵尸。
評(píng)論