当前位置: 首页 > IT知识 > 全球惊现巨大威胁!无法忽视的WannaCry病毒再次爆发!

全球惊现巨大威胁!无法忽视的WannaCry病毒再次爆发!

发布时间:2024-08-01 06:07:29 作者:电子资源网 阅读:4次

WannaCry恶意软件首次出现在野外,是2017年5月发生的毁灭性全球攻击的一部分。这次攻击利用了永恒之蓝(EternalBlue)的漏洞,据传该漏洞是由美国国家安全局(NSA)开发的,并被盟军“影子经纪人”(The Shadow Brokers)旗下的一个网络帮派泄露。

病毒WannaCry于2017年5月12日首次出现

扩展阅读

WannaCry有时也被称为WCry或WanaCryptor,是一种勒索软件恶意软件,这意味着它会加密受害者的文件,并要求支付恢复被盗信息的费用,通常是比特币,赎金金额从300美元到600美元不等。

该病毒可以描述为具有蠕虫功能的勒索软件,因为它能够利用EternalBlue漏洞在受感染的网络中传播自身。此外,该病毒利用DoublePulsar漏洞将自身的副本上传并执行到新机器。

病毒WannaCry于2017年5月12日首次出现

一旦WannaCry进入目标计算机,它就会通过检查硬编码的终止开关域(fferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com或iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com.)来开始恶意活动。在一个事件中,如果找到一个,恶意软件就会停止执行。但是,如果未找到终止开关域,勒索软件会加密机器上的文件,然后尝试利用SMB漏洞进行攻击。这样做是为了将病毒传播到其他随机PC和连接到本地网络中的所有PC。加密完成后,会向用户显示一张赎金纸条,攻击者要求在3天的时间跨度内支付300美元。如果受害人反抗,赎金金额将提高到600美元,并在7天内支付。支付被定向到多个硬编码比特币地址。对于加密货币来说,典型的情况是,任何人都可以检查他们的余额和交易历史,但无法追踪到这样的账户的真正所有者。

病毒WannaCry于2017年5月12日首次出现

WannaCry恶意软件首次出现在野外,是2017年5月发生的毁灭性全球攻击的一部分。这次攻击利用了永恒之蓝(EternalBlue)的漏洞,据传该漏洞是由美国国家安全局(NSA)开发的,并被盟军“影子经纪人”(The Shadow Brokers)旗下的一个网络帮派泄露。

该漏洞利用了Windows操作系统中的一个漏洞,虽然该公司迅速发布了修复该问题的修补程序,但许多没有及时更新其计算机的个人和组织成为这次攻击的受害者。

据一些广泛估计,在攻击持续的那几天内,全世界有20多万台计算机被WannaCry感染。修正了“永恒之蓝(EternalBlue)”的漏洞,同时发现了允许停止执行恶意软件的“杀死开关”,这是帮助减缓这一恶意活动的两个主要贡献。然而,到袭击结束时,损失总额达到数十亿美元,来自150多个国家的受害者受到影响。

病毒WannaCry于2017年5月12日首次出现

一场如此规模的运动引发了最高级别的国际调查,目的是找出谁是此次疫情的幕后黑手。专家调查了这些赎金纸条,发现它们很可能是手写的,正如语言学分析所表明的那样,作者似乎精通中文和英语。进一步的调查表明,作者的母语是中文,因为两个版本的赎金纸条都是用这种语言编写的-简体版本和繁体中文版本。此外,笔记中的一些打字错误使研究人员相信打字使用的是中文输入系统,因为使用任何其他形式的输入都不容易犯下像现在这样的错误。

应该指出的是,赎金纸条总共是用28种语言写的,包括两种中文变体。然而,对于这些语言中的大多数,都使用了机器翻译。

病毒WannaCry于2017年5月12日首次出现

(赎金说明)

联邦调查局随后发现,Hangul字体安装在用于撰写赎金通知的机器上。汉格尔是一种字母和书写系统,在韩国和朝鲜都使用。对语言文件元数据的进一步分析显示,计算机被设置为韩国时区。

经过对恶意软件样本的进一步审查,来自谷歌、卡巴斯基实验室和赛门铁克的安全研究人员得出结论,WannaCry的代码与索尼影业(Sony Pictures)和一家孟加拉国银行的攻击中使用的其他恶意软件相似。这些袭击是由一个所谓的拉撒路集团实施的,该组织的成员与朝鲜有联系。

当然,这个证据并不是决定性的,因为其他小组可以简单地重复使用LazarusGroup产生的一些代码。更重要的是,这种代码的使用可能是故意的,目的是误导调查人员,并将责任推到其他网络罪犯身上。

然而,美国国家安全局的一份受欢迎的备忘录以及英国国家网络安全中心(NATIonal Cyber Security Centre)的调查结果也指出,朝鲜是此次攻击的发源国。美国政府随后正式宣布朝鲜是袭击的发源地。

尽管WannaCry攻击的规模确实史无前例,但与其他勒索软件相比,其影响被认为相对较低。如果不是发现了杀死开关,后果可能会更糟。此外,病毒的目标可能是运输控制系统和核电站等高水平的基础设施。如果是这样的话,一些专家估计可能会造成超过数亿美元的损失。

病毒WannaCry于2017年5月12日首次出现

(WannaCry执行的主要过程)

说到实际的恶意软件--WannaCry是以滴管的形式出现的,它将各种组件作为ZIP存档,由密码保护。在执行过程中,将使用硬编码密码解压缩此归档文件,并将其放到执行该文件的目录中。

WannaCry Ransomware在其执行过程中使用两种加密方法:RSA和AES-128-CBC。为了混淆研究人员,包含在t.wnry文件中的加密场景实际上是以与恶意软件用于加密受感染计算机上的数据的方式完全相同的方式加密的。使用自定义加载程序将模块加载到内存中,因此文件的未加密版本永远不必记录在受害者的硬盘上。

在执行过程开始时,恶意软件使用RSA密钥解压缩t.wnry文件并对其进行解密。然后生成一个新的RSA密钥,并将其发送到C&C服务器,同时将公钥的副本保存在受感染的计算机上。

这是加密过程开始的地方,病毒在受感染的机器上搜索具有受支持扩展名的文件。然后,根据为加密选择的每个文件创建一个128位AES密钥,并使用前面创建的RSA密钥进行加密。RSA加密的AES密钥被放置在加密文件的头中.之后,恶意软件使用AES密钥加密文件中的数据。

加密是以这样一种方式执行的,即如果不访问存储在控制服务器中的私钥,则几乎不可能恢复丢失的数据。这意味着,对于受害者来说,重新获得他们的信息的唯一途径是满足攻击者提出的赎金要求。

为了持久化,WannaCry将自身写入注册表中的自动运行项,并创建几个服务。

划时代!1988年相关计算机事件揭秘:第一个Morris worm引领全新时代

第一个 worm 名为 Morris worm ,由Robert Tappan Morris于1988年11月2日创造。Morris worm通过利用Unix finger、rsh和sendmail命令中的漏洞传播。它没有造成任何损害,只是用来确定互联网的规模。

Robert Tappan Morris于1988年11月2日创造第一个worm名为Morris worm

1988年11月2日星期三,那时互联网还很年轻,规模很小,由学者和工程师主导。这一切都是非常合议性的,安全工作的方式也没有太多,即使这个话题在理论上是存在的。

当时是康奈尔大学研究生的Robert Tappan Morris并没有试图“攻击”其他电脑,而是在互联网上发布了第一个大范围的恶意软件,即后来被称为Morris Worm。它改变了一切。

Robert Tappan Morris于1988年11月2日创造第一个worm名为Morris worm

正如我们今天所说,worm 没有“payload”。它的目的只是传播。同时对蠕虫的技术描述清楚地表明,Morris为了让自己的程序在其他人的系统上运行而遇到了一些麻烦,它试图秘密地这样做,并使用了当时新颖的Stack buffer overflow technology 来让自己运行。

它用来尝试访问的一种方法是使用我们现在称之为dictionary attack的方法登录;也就是说,它有一个嵌入的“popular”密码列表。莫里斯的总部设在康奈尔大学,但他从麻省理工学院的一台电脑上启动了蠕虫病毒,试图隐藏其来源。代码还试图阻止一种可能的阻止机制。所有这些都表明,即使没有有效载荷,莫里斯显然知道他是在偷偷地闯入别人的电脑,不管他们是否喜欢。莫里斯当时还年轻,没有足够的经验去认识到他所做的是错误的。

Morris worm的源代码还显示,Morris试图控制worm的传播,但他对自己的代码比应该的更有信心。代码中的错误导致许多系统崩溃,基本上是所有的SunOS系统,并在许多其他系统上多次执行,吞噬系统资源。

下图是Morris worm完整源代码的磁盘

Robert Tappan Morris于1988年11月2日创造第一个worm名为Morris worm

Robert Tappan Morris是第一个根据相当新的“计算机欺诈和滥用法”被判有罪并被判处三年缓刑和罚款的人。

Robert Tappan Morris于1988年11月2日创造第一个worm名为Morris worm

揭秘微软Office曾遭遇“宏病毒”入侵

1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒。这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。由于当时Word文档格式没有公开,这类病毒查杀比较困难,典型代表是中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)一号“宏病毒”。

针对微软公司Office的“宏病毒”于1996年出现

宏病毒是病毒制造者利用Microsoft Office的开放性,即Office中提供的 BASIC编程接口,专门开发的一个或多个具有病毒特点的宏集合。这种病毒宏的集合会影响到计算机使用,并能通过DOC文档及DOT模板进行自我复制及传播。一旦打开感染宏病毒的文档,其宏就会被执行,宏病毒就会被激活,进一步转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

针对微软公司Office的“宏病毒”于1996年出现

宏病毒的发展大致经过了三个阶段。第一个阶段为起源与集中爆发阶段,时间为1996年至1999年。1996年,第一例宏病毒“TaiwanNo.1”在中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)被发现,该病毒仅用1年的时间就成为了PC年度杀手,1997年3月踢下米开朗基罗病毒,登上毒王宝座,因此,1996年也被称为宏病毒年。第二个阶段为宏病毒变种传播及泛滥阶段,时间为2000年至2005年。随着微软对Office 97以上版本的修正,使大部分基于以前Word版本的宏病毒无法复制,宏病毒的泛滥得以遏制,但是宏病毒变种却开始感染用户的电脑,同时,宏病毒的感染范围由个人用户逐渐向企业用户过渡;宏病毒发展的第三个阶段为企业级用户侵扰阶段。时间从2006年一直延续至今。这一阶段,宏病毒对企业的危害开始凸显,宏病毒防护的核心由个人用户向企业用户倾斜。特别是由于企业内网中办公文件流转的特殊属性以及统一更换Office办公软件的复杂性,宏病毒在企业内网中不断得到传播,防护宏病毒成为了企业防病毒解决方案中举足轻重的课题。

1984年研究论文揭示:'病毒'一词首度问世

“Computer virus”一词诞生于20世纪80年代初,当时是南加州大学的博士生 Fred Cohen 提出了使用自我复制软件的想法,这种软件通过附加到现有程序上来传播,以此来攻击多用户计算系统的安全性。

“virus”一词诞生于1984年Fred Cohen的一篇研究论文中

“Computer virus”一词诞生于20世纪80年代初,当时是南加州大学的博士生 Fred Cohen 提出了使用自我复制软件的想法,这种软件通过附加到现有程序上来传播,以此来攻击多用户计算系统的安全性。他把这个想法告诉了 Len Adleman,这是他的论文顾问。 Len Adleman指出,这种病毒与生物病毒有相似之处,生物病毒利用它攻击的细胞资源进行自我繁殖,“computer virus”一词开始了它进入日常英语的旅程。

Fred Cohen在这一点上创造了“virus”一词,并被认为是我们今天所知的计算机病毒之父。他在一句话中总结为“a program that can infect other programs by modifying them to include a, possibly evolved, version of itself(一个程序,可以通过修改它们来感染其他程序,包括一个可能已经进化的自身版本)。”

渝ICP备20008086号-14 违法和不良信息举报/未成年人举报:dzjswcom@163.com

CopyRight©2003-2018 违法和不良信息举报(12377) All Right Reserved