Массовая атака криптором Wana decrypt0r 2.0




В настоящий момент наблюдается масштабная атака трояном-декриптором «Wana decrypt0r 2.0»
Атака наблюдается в разных сетях совершенно никак не связанных между с собой, а также в разных странах.

Карта заражения онлайн

Во второй половине дня 12 мая зафиксирована крупная хакерская атака, зафиксированы уже 36 тыс. заражений. Программа блокирует компьютеры сразу в нескольких странах по всему миру и требует оплаты, выраженной в криптовалюте — биткоинах.

Сообщения об атаках приходят из России, Великобритании, США, Китая, Испании, Италии, Вьетнама, Тайваня и ряда других стран.

Он написан на C ++ и не было попыток скрыть большую часть кода. Как и большинство семейств Ransomware, WCry переименовывает файлы, которые он шифрует, добавляя расширение .WNCRY.

При заражении системы он представляет экран выкупа, требующий оплаты биткойнов в размере 300$


Как происходит заражение?

В настоящий момент WCry в основном распространяется через утечку эксплойтов NSA, которые недавно выпустила группа Shadow Brokers. Более конкретно, французский исследователь Каффин был первым, кто подозревал, что WCry распространяется через эксплойт ETERNALBLUE.

ETERNALBLUE использует уязвимость в протоколе Microsoft SMBv1, позволяя злоумышленнику управлять системами, у которых:

  • Включен протокол SMBv1
  • Не были установлены исправления MS17-010, выпущенным еще в марте 2017 года

Кроме того, выясняется, что авторы вредоносных программ также используют DOUBLESPEAR, бэкдор, который обычно устанавливается с помощью эксплойта ETERNALBLUE и сохраняется в системе. Так что, если ваша система ранее была взломана ETERNALBLUE, скорее всего, ваша система все еще уязвима, даже если первоначальная уязвимость SMBv1 была исправлена.

Сам исполняемый файл ransomware можно лучше всего описать как dropper, содержащий все различные компоненты ransomware в виде ZIP-архива, защищенного паролем. Когда он запускается, он начинает распаковывать свои компоненты в каталог, используя жесткий пароль «WNcry @ 2ol7». Более внимательный просмотр ZIP-архива показывает следующие файлы:

  • B.wnry — Ransom обои для рабочего стола
  • C.wnry — конфигурационный файл, содержащий адреса серверов C2, кошелек BitCoin и т. Д.
  • R.wnry — сообщение о выкупе.
  • S.wnry — ZIP-архив, содержащий клиент TOR.
  • T.wnry — часть шифрования ransomware, зашифрованная с использованием специального формата WanaCry; Может быть расшифрован с использованием закрытого ключа, встроенного в исполняемый файл ransomware.
  • U.wnry — исполняемый файл Decrypter
  • Taskdl.exe — удаляет все временные файлы, созданные во время шифрования (.WNCRYT)
  • Taskse.exe — запускает данную программу во всех сеансах пользователя
  • Msg \ * — Языковые файлы (в настоящее время 28 разных языков)

Кроме того, в процессе выполнения ransomware создает несколько дополнительных файлов:

  • 00000000.eky — ключ шифрования для файла t.wnry, в котором хранится фактический компонент шифрования файлов. Он зашифровывается с использованием открытого ключа, принадлежащего закрытому ключу, встроенному в вымогатель.
  • 00000000.pky — открытый ключ, используемый программой ransomware для шифрования сгенерированных ключей AES, которые используются для шифрования файлов пользователя.
  • 00000000.res — C2 сообщение

WCry генерация ключей шифрования

WCry ransomware использует комбинацию RSA и AES-128-CBC для шифрования данных жертвы. Для облегчения этого процесса используется Windows CryptoAPI для RSA, но собственная реализация шифрования AES.

Интересно, что программа шифрования хранится в отдельном компоненте в файле t.wnry и сама зашифровывается с использованием того же метода, который используется программой ransomware для шифрования пользовательских файлов. Это, скорее всего, было сделано, чтобы сделать анализ вредоносных программ более сложным. Модуль загружается в память с помощью пользовательского загрузчика и выполняется оттуда, даже не будучи записанным на диск жертвы в не зашифрованном виде.

Когда WCry проникает в систему, он сначала импортирует ключ RSA, который используется для дешифрования компонента шифрования файлов, хранящегося в «t.wnry». После этого вымогатель генерирует новый частный ключ RSA. Этот ключ RSA затем передается на сервер управления вредоносными программами, а копия сгенерированного открытого ключа сохраняется в системе.

Затем ransomware ищет все доступные диски и сетевые ресурсы содержащие файлы с одним из следующих расширений:

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .db, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cs, .cpp, .pas, .asm, .js, .cmd, .bat, .ps1, .vbs, .vb, .pl, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .rb, .java, .jar, .class, .sh, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .ai, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .7z, .gz, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc, .c, .h

После этого, вредоносное ПО создает новый 128-разрядный ключ AES для каждого найденного файла, который будет зашифрован с использованием открытого ключа RSA, сгенерированного ранее, и ключ AES с шифрованным RSA хранится в заголовке зашифрованного файла вместе с файлом Маркер «WANACRY!». Затем ключ AES используется для шифрования содержимого файла.

К сожалению, после оценки того, как WCry выполняет шифрование, нет способа восстановить зашифрованные файлы без доступа к закрытому ключу, сгенерированному ransomware.

Вектор атаки

По-видимому, существует несколько векторов заражения, это один из вариантов:

  • Электронная почта, содержащая ссылку или файл PDF с аналогичной ссылкой, перехватывает файл .hta.
    Например: hxxp: //www.rentasyventas.com/incluir/rk/imagenes.html? Retencion = 081525418.

Известные центры управления (C&C centers)

  • gx7ekbenv2riucmf.onion
  • 57g7spgrzlojinas.onion
  • xxlvbrloxvriy2c5.onion
  • 76jdd2ir2embyv47.onion
  • cwwnhwhlz52maqm7.onion

Как проверить что ваш компьютер защищен?

  • Откройте cmd.exe (коммандную строку)
  • Напишите:
    SYSTEMINFO.exe | findstr KB4013389
  • Нажмите Enter
  • Если в ответе вы увидите KB4013389, это значит что патч у вас уже установлен и можно спать спокойно
  • Если же ответ вернет вам пустую строку, рекомендуется незамедлительно установить обновление по ссылке выше.

Как проверить что ваш компьютер защищен? Еще варианты

Для Windows 10.

Достаточно выполнить в консоли команду winver и ориентироваться на номер версии и сборки. Вы в безопасности, если:

  • версия 1703, любая сборка
  • версия 1607, сборка 14393.953 или выше
  • версия 1511, сборка 105867.839 или выше
  • версия 1507 (эта версия может не отображаться, тогда ориентируйтесь по сборке 10240), сборка 10240.17319 или выше

Для Windows 7:

Right-click Start > Control Panel > Windows Update > View installed updates. You should have one of these listed:

  • KB 4012212 the March Security-Only Group B patch
  • KB 4012215 the March Monthly Rollup Group A patch
  • KB 4015549 the April Monthly Rollup, which includes the March Monthly Rollup patch for MS17-010

Для Windows 8.1:

Similarly, for Win 8.1, look for these installed updates:

  • KB 4012213 the March Security-Only Group B patch
  • KB 4012216 the March Monthly Rollup Group A patch
  • KB 4015550 the April Monthly Rollup, which incorporate the March Monthly Rollup MS17-010 fixes

Microsoft выпустила патч для Windows XP, Windows 8 и Windows Server 2003 ОС.

 


Рекомендации по лечению:

  • Убедитесь, что включили решения безопасности.
  • Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
  • Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
  • Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.

Ссылки на исправления от Microsoft для разных ОС:

Windows XP SP3
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows Server 2003 for x86
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe

Windows Server 2003 for x64
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe

Windows Vista x86 Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Windows Vista x64 Edition Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Windows Server 2008 for x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Windows Server 2008 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Windows Server 2008 R2 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows Server 2008 R2 for Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu

Windows 7 for 32-bit Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

Windows 7 for x64 Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows 8.1 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu

Windows 8.1 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

Windows 10 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

Windows 10 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

Windows 10 Version 1511 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu

Windows 10 Version 1511 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

Windows 10 Version 1607 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu

Windows 10 Version 1607 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu

 

Еще варианты как обезопасить себя:

Отключите SMB 1.0 через который распространяется Wana decrypt0r 2.0. В Windows 10 SMB 1.0 включен по умолчанию.

Disable SMBv1

For customers running Windows Vista and later

See Microsoft Knowledge Base Article 2696547.

Alternative method for customers running Windows 8.1 or Windows Server 2012 R2 and later

For server operating systems:

Impact of workaround. The SMBv1 protocol will be disabled on the target system.

How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.

  1. Open Control Panel, click Programs, and then click Turn Windows features on or off.
  2. In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
  3. Restart the system.
  4. Open Server Manager and then click the Manage menu and select Remove Roles and Features.
  5. In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
  6. Restart the system.

https://twitter.com/Ripsi_me/status/863303965873758209


Хроника

Сообщается, что в эксплоите была kill switch функция которую сейчас активировали — т.е. распространение имено этой версии прекратилось.


Распространение вируса-вымогателя WannaCrypt удалось приостановить, зарегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.

Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.


Команды выполняемые «wannadecryptor» ransomware PE, которые в настоящее время вызывают хаос в UK NHS.

https://twitter.com/laurilove/status/863065599919915010


https://twitter.com/discojournalist/status/863162464304865280


Атака затронула компьютеры Deutsche Bahn


Зак какие файлами эксплоит охотится и криптует:


Видео показывающее применение эксплойта


Еще подробности

Да, так и есть. Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.

Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.

В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В

этом наборе есть опасный инструмент DoublePulsar.

Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.



Microsoft заявил, что пользователи с бесплатным антивирусным программным обеспечением и включенной функцией обновления системы Windows будут защищены от атак.


Некоторые пользователи утверждают, что угрозы о вымогателях криптовалюты были еще в августе 2016 года.


Financial Times пишет, что WannaCry представляет собой модифицированную вредоносную программу Агентства национальной безопасности США Eternal Blue. Программа распространяет вирус через протоколы обмена файлами, которые установлены на компьютерах многих организаций по всему миру. Пишут, что вирус распространяется с какой-то удивительно высокой скоростью.


Источники


Рубрика Безопасность

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *