移动互联网

“杀不死”的勒索病毒卷土重来,警惕你的区块链资产安全 | 锌荐

2019/3/27 16:49:00

本文转自公众号:Odaily星球日报(ID:o-daily),作者:秦晓峰


2017 年,“比特币勒索病毒”WannaCry攻击了包括中国在内的150多个国家,造成损失超 80亿美元。此后,各类勒索病毒(NotPetya、Bad Rabbit 等)虽层出不穷,但影响范围始终有限。


近日出现的一款名为“GandCrab V5.2”加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。


所谓加密货币勒索病毒,即设法让你的电脑中毒,锁死内部文件,要求用户通过加密货币支付赎金才会解锁。


包括慢雾、DVP在内的众多安全团队,都表示GandCrab V5.2目前还不可破解,只能做好防御。


图片来源于网络


GandCrab团队不仅技术高超,而且“盗亦有道”:既信守承诺给赎金就“解毒”,还曾“人道地”将叙利亚等战乱地区排除在感染地区之外,因而曾被人称为“侠盗”病毒。不过,其却将中国、韩国视为重要的攻击目标,GandCrab的幕后团队也通过出售病毒获得了约285万美元收益。


近年来,针对加密货币的攻击日益增多,区块链安全事件频发。2017年攻击是以“勒索病毒”为主,2018年以“恶意挖矿”为主。现在,勒索病毒是否会再次卷土重来?


上千台政府、机构电脑感染


根据国家网络与信息安全信息通报中心监测,GandCrab V5.2自2019年3月11日开始在中国肆虐,攻击了上千台政府、企业以及相关科研机构的电脑。


截止发稿前,湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局等政府、企业、高校均在其官网发布了防范病毒攻击的公告。


夷陵区政府官网截图


根据网络安全分析师David Montenegro所言,GandCrab V5.2勒索病毒目前已经感染了数千台国内的电脑,接下来还将通过远程攻击的方式,影响更多的电脑。


手段:垃圾邮件攻击


GandCrab V5.2又是如何让受害者电脑“中毒”的呢?据了解,该勒索病毒目前主要通过邮件形式攻击。


攻击者会向受害人邮箱发送一封邮件,主题为“你必须在某月某日下午3点向警察局报到!”,发件人名为“Min,Gap Ryong”,并附有附件。


来自腾讯安全


一旦受害者下载并打开附件,GandCrab V5.2运行后,将对用户主机硬盘数据全盘加密,并让受害者访问特定网址下载加密浏览器,通过加密浏览器要求受害者缴纳赎金。


DVP区块链安全团队认为,除了垃圾邮件投放攻击, GandCrab V5.2还有可能采用“网页挂马攻击”,即除了在一些非法网站上投放木马病毒,攻击者还可能攻击一些防护能力比较弱的正规网站,在取得网站控制权后攻击登陆该网站的用户。


另外,该病毒也有可能通过漏洞传播,利用 CVE-2019-7238(Nexus Repository Manager 3 远程代码执行漏洞)  以及 weblogic 漏洞进行传播。


“攻击者会对受害者电脑里面的文件进行不可逆加密,要想解开,只能依靠攻击者给你特定的解密密钥。”慢雾安全团队解释说,受害者目前只有付款才能获得特定密钥。


图片来源于网络


不过,有时候也会发生受害者交了钱但攻击者不给密钥解锁的情况,慢雾安全团队认为攻击者所属团队的声誉高低可以作为一个判断依据。


“勒索蠕虫知名度越高,越有可能给你发密钥,GandCrab 在暗网上的知名度还是很高的,口碑也不错。”慢雾安全团队说,“如果不发私钥就会降低声誉,其他被攻击者就不会再打钱了。”


“关键是看,攻击者是否给受害者提供了一个联系渠道。” DVP 区块链安全团队告诉 Odaily星球日报,由于加密货币具有匿名性,攻击者很难判定受害者是否进行了打币操作,如果没有沟通渠道,说明攻击者根本无意解锁受害电脑。


不可破解:地表最强的勒索病毒?


“目前,根本没有办法直接破解,一旦被攻击成功,如果电脑里有重要的资料,只能乖乖交钱领取私钥破解。”包括慢雾、DVP在内的众多安全团队表示,目前该病毒不可破解。


贴吧截图


然而,在一些论坛上却出现了宣称可以破解GandCrab V5.2的公司,条件是先付款,再破解。


“基本上都是骗子,都是一些皮包公司,根本没有能力。一家匿名的区块链安全公司表示,“腾讯、360等公司都破解不了,他们能破解?”


“一些团队或个人宣称可以破解GandCrab V5.2,其实是‘代理’破解。”慢雾安全团队解释说,“他们收你的钱,帮你向勒索者支付加密货币,从而拿到解密密钥(破解)。”


攻击者来势汹涌,一时之间破解不了木马病毒,只能做好防御。宜昌市夷陵区政府也给出了一些应对之策,包括:


1、不要打开来历不明的邮件附件;


2、及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;


3、在Windows中禁用U盘的自动运行功能;


4、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播;


5、对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。


图片来源于网络


不过,慢雾安全团队指出,非 Windows 操作系统暂时并不会被感染。“GandCrab V5.2 蠕虫目前只在 Windows 上运行,其他系统还不行。”


“强悍”的病毒,也让团队在安全圈里“小有名气”。


GandCrab勒索病毒诞生于2018年1月,并在随后几个月里,成为一颗“新星”。


该团队的标签之一是 “技术实力”强。


今年2月19日,Bitdefender安全实验室专家曾根据GandCrab给出的密钥(后文会解释原因),研发出GandCrab V5.1之前所有版本病毒的“解药”。


然而,道高一尺,魔高一丈。根据ZDNet的报道,今年2月18日,就在Bitdefender发布最新版本破解器的前一天,GrandCrab发布了V5.2,该版本至今无法破解。


图片来源于网络


目前在暗网中,GrandCrab幕后团队采用“勒索即服务”(“ransomware as-a-service” )的方式,向黑客大肆售卖V5.2版本的病毒,即由GrandCrab团队提供病毒,黑客在全球选择目标进行攻击勒索,攻击成功后GrandCrab团队再从中抽取30%-40%的利润。


根据GandCrab团队2018年12月公布的数据,该病毒团队总计收入的加密货币,合计约285万美元。


“盗亦有道”的侠盗团队?


这款病毒的团队,另外标签是“侠盗”。该标签来源于2018年发生的“叙利亚密钥”事件。


2018年10月16日,一位名叫Jameel的叙利亚父亲在推特上发贴求助。Jameel称自己的电脑感染了GandCrab V5.0.3并遭到加密,由于无力支付高达600美元的“赎金”,他再也无法看到在战争中丧生的小儿子的照片。


Twitter截图


GandCrab勒索病毒制作者看到后,随即发布了一条道歉声明,称其无意感染叙利亚用户,并放出了部分叙利亚感染者的解密密钥。


GandCrab也随之进行了V5.0.5更新,并将叙利亚以及其他战乱地区加进感染区域的“白名单”。此外,如果GandCrab监测到电脑系统使用的是俄语系语言,也会停止入侵。安全专家据此猜测病毒作者疑为俄罗斯人。


勒索者道歉图


一时之间,不少人对GandCrab生出好感,称呼其为“侠盗”。


“GandCrab颇有些武侠小说中侠盗的意味,盗亦有道。”一位匿名的安全人员说道,“不过即使这样,也不能说GandCrab的行为就是正当的,毕竟它对其他国家的人就没有心慈手软。”


根据腾讯安全团队统计,GandCrab受害者大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家。并且,GrandCrab V 5.2版本所使用的语言主要是中文、英文以及韩文,说明中国目前已经成为其重要的攻击目标。


GrandCrab V 5.2 版本


“一个黑客如果对一个区域的人没有感情,那么作恶时就不会考虑这个区域的人的感受。”慢雾安全团队解释说,“在黑客看来,中国网络空间积金至斗,所以对中国下手也就不足为奇。”


版权声明
本文仅代表作者观点,不代表艾瑞立场。本文系作者授权艾瑞专栏发表,未经许可,不得转载。
  • 合作伙伴

  • 官方微信
    官方微信

    新浪微博
    邮件订阅
    第一时间获取最新行业数据、研究成果、产业报告、活动峰会等信息。
     关于艾瑞| 业务体系| 加入艾瑞| 服务声明| 信息反馈| 联系我们| 广告赞助| 友情链接

Copyright© 沪公网安备 31010402000581号沪ICP备15021772号-10