• 微动网,互联网品牌推广服务

陕西微动电子商务有限公司

您现在的位置: 主页 > 业界

腾讯安全反病毒实验室解密高校网络勒索攻击元凶“Wannacry”

来源:    阅读 : 次   时间:2017-05-16 16:48

北京时间 12 日晚间,全球范围内有近百个国家遭到大规模网络攻击,被攻击者被要求支付比特币解锁。在中国,部分高校校园网爆发“WannaCry”勒索事件,致使大量学生电脑上的资料文档被锁,需要付费才能解锁。据公开报道显示,受到该“WannaCry”勒索的国家包括中国、英国、美国、西班牙、意大利、葡萄牙、俄罗斯和乌克兰等。针对当前的勒索攻击,腾讯安全反病毒实验室第一时间跟进并给出了深度权威的分析。

(勒索弹窗)

据腾讯安全反病毒实验室安全研究人员分析发现,此次勒索事件与以往相比最大的区别在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17- 010 漏洞。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以也有的报道称此次攻击为“永恒之蓝”。

据了解,MS17- 010 漏洞指的是攻击者利用该漏洞,向用户机器的 445 端口发送精心设计的网络数据包文,实现远程代码执行。如果用户电脑开启防火墙,也会阻止电脑接收 445 端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,这也是此次事件在中国高校内大肆传播的原因。

(勒索病毒执行后下载的压缩包)

安全研究人员指出,勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码“WNcry@2ol7”解密并释放文件。这些文件包括了后续弹出勒索框的exe,桌面背景图片的bmp,辅助攻击的两个exe文件以及含有各国语言的勒索字体。这些文件会释放到本地目录,并设置为隐藏。其中“u.wnry*”就是后续弹出的勒索窗口,而在窗口右上角的语言选择框中,可以针对不同国家的用户进行定制的展示,这些字体的信息也存在于之前资源文件释放的压缩包中。

(以下后缀名的文件会被加密)

通过分析病毒,安全研究人员进一步发现,含有txt、doc、ppt、xls等后缀名类型的文件会被加密。以图片为例,查看电脑中的图片,发现图片文件已经被勒索软件通过Windows Crypto API进行AES+RSA的组合加密,并且后缀名改为了“*.WNCRY”。此时如果点击勒索界面的decrypt,会弹出解密的框,但只有受害者缴纳赎金后,才可以解密。此外,安全研究人员还发现,不法分子是通过“115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn”、“12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw”、“13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94”等三个账号随机选取一个作为钱包地址,收取非法钱财。

(图片被加密)

腾讯安全反病毒实验室安全研究人员表示,用Windows系统远程漏洞进行传播,是此次勒索软件的一大特点,也是在高校爆发的根本原因,所以开启防火墙是简单直接的方法。具体操作步骤如下:

以Windows 7,通过图例简单介绍如何关闭 445 端口。

1、打开控制面板点击“防火墙”;

2、点击“高级设置”;

3、先点击“入站规则”,再点击“新建规则”;

4、勾中“端口”,点击“协议与端口”;

5、勾选“特定本地端口”,填写445,点击下一步;

6、点击“阻止链接”,一直下一步,并给规则命名后,就可以了。

(腾讯电脑管家修复漏洞图)

此外,广大用户也可以通过升级微软补丁来阻止攻击。目前,腾讯电脑管家实时安全保护已兼顾漏洞防御和主动拦截,用户可保持腾讯电脑管家开启状态来防范,并尽快使用“漏洞修复”功能进行扫描修复。


分享到:
最新资讯
热门推荐

关于我们 网站声明 商务合作 联系我们 
投稿专用邮箱:arcstar@163.com| 技术支持:搜虎网络
Copyright 2013-2022 陕西微动电子商务有限公司 版权所有 陕ICP备15016078号-1
本站申明:本站部分资料来自网络,如有侵权,请您联系我们,我们会在第一时间将其删除!