1.背景
北京時(shí)間2017年05月12日,安恒信息監測到黑客利用NSA黑客武器庫泄漏的“永恒之藍”工具發(fā)起的網(wǎng)絡(luò )攻擊事件:大量服務(wù)器和個(gè)人PC感染病毒后被遠程控制,成為不法分子的比特幣挖礦機(挖礦會(huì )耗費大量計算資源,導致機器性能降低),甚至被安裝勒索軟件,磁盤(pán)文件會(huì )被病毒加密為.onion或者.WNCRY后綴,用戶(hù)只有支付高額贖金后才能解密恢復文件,對個(gè)人及企業(yè)重要文件數據造成嚴重損失。受感染圖片如下所示:
“永恒之藍”工具利用的是微軟Windows操作系統的SMBv1協(xié)議中的安全漏洞。未經(jīng)身份驗證的攻擊者可以向目標機器發(fā)送特制報文觸發(fā)緩沖區溢出,導致在目標機器上遠程執行任意代碼?!坝篮阒{”工具會(huì )掃描開(kāi)放445文件共享端口的Windows機器,只要用戶(hù)開(kāi)機上網(wǎng),黑客就可能在電腦和服務(wù)器中植入勒索軟件。
之前國內曾多次爆發(fā)利用445端口傳播的蠕蟲(chóng),運營(yíng)商對個(gè)人用戶(hù)封掉此端口;但國內特定行業(yè)的網(wǎng)絡(luò )無(wú)此限制,存在大量暴露445端口的機器,因此也成為了此次感染事件的重災區,已經(jīng)有大量該行業(yè)網(wǎng)絡(luò )的用戶(hù)報告個(gè)人PC被安裝了勒索軟件。此外,根據國外媒體的報道,目前英國、美國、俄羅斯、西班牙、意大利、越南、中國臺灣等國家和地區也出現了被感染的情況。
友情提示:根據安恒安全研究院和安全服務(wù)團隊的分析顯示,目前很多針對“永恒之藍”勒索病毒所開(kāi)發(fā)的免疫工具有些沒(méi)有起到免疫的效果。機器感染了“永恒之藍”勒索軟件后,最穩妥的辦法就是斷網(wǎng)后重裝系統,切勿要盲目支付贖金。此外,不要點(diǎn)擊不明鏈接,不要下載不明郵件,不要打開(kāi)不明郵件。
2.影響范圍
MS17-010 漏洞主要影響以下操作系統:
桌面版本操作系統:
Windows 2000
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows10
服務(wù)器版本操作系統:
Windows Server 2000
Windows Server 2003
Windows Server 2008
Windows Server 2012
Windows Server 2016
根據安恒信息安全研究院對全球IP地址的掃描,發(fā)現全球有近300萬(wàn)臺電腦開(kāi)放445端口,其全球分布情況如下圖:
全球排名前20位的國家如下圖所示:
而中國國內,有近25萬(wàn)的電腦系統將445端口暴露在公網(wǎng)上,各省份分布如下圖所示:
全國排名前十的省份如下圖所示:
3.檢測方法
由于“永恒之藍”的利用代碼主要針對Windows XP、Windows7、Windows Server 2008等,這些版本的操作系統占桌面、服務(wù)器操作系統的大部分,因此此次事件對于Windows的影響非常嚴重。
受影響的Windows操作系統版本只要打開(kāi)了445端口、且沒(méi)有安裝MS17-010補丁,則確認會(huì )受到影響。
端口掃描方法:
# nmap -sS -p 445 -vv 192.168.1.1/24
或者使用其他端口掃描工具
例如:Softperfect Network Scanner (https://www.softperfect.com/)
配置掃描端口為445:

漏洞檢測PoC腳本:
https://github.com/countercept/doublepulsar-detection-script
運行結果為“DOUBLEPULSAR SMB IMPLANT DETECTED!!!”說(shuō)明系統存在漏洞:

4.安恒信息解決方案
安恒信息的明御APT攻擊(網(wǎng)絡(luò )戰)預警平臺已經(jīng)支持對“永恒之藍”勒索病毒的檢測。建議APT產(chǎn)品用戶(hù)升級到V2.0.29或之后版本,同時(shí)開(kāi)啟云端,在線(xiàn)實(shí)時(shí)更新安全策略。
請APT產(chǎn)品用戶(hù)關(guān)注MS17-010的 “SMB遠程溢出攻擊” 和 “SMB遠程溢出攻擊成功”的兩個(gè)告警,尤其是“SMB遠程溢出攻擊成功”的告警。如果出現了此告警,表示用戶(hù)系統已經(jīng)被入侵,很可能被黑客遠程控制。
5.應急處置
斷開(kāi)已經(jīng)感染的主機系統的網(wǎng)絡(luò )連接,防止進(jìn)一步擴散;
優(yōu)先檢查未感染主機的漏洞狀況,做好漏洞加固工作后方可恢復網(wǎng)絡(luò )連接。
已經(jīng)感染終端,根據終端數據重要性決定處置方式,如果重新安裝系統則建議完全格式化硬盤(pán)、使用全新操作系統、完善操作系統補丁、安裝防病毒軟件并通過(guò)檢查確認無(wú)相關(guān)漏洞后再恢復網(wǎng)絡(luò )連接。
5.2 對于未感染的系統
注意:以下操作有先后順序,請逐步開(kāi)展
[* 非常重要 *] 拔掉網(wǎng)線(xiàn)之后再開(kāi)機啟動(dòng)
做好重要文件的備份工作(最好備份到存儲介質(zhì)中)
開(kāi)啟系統防火墻,并設置阻止向 445 端口進(jìn)行連接,可以使用以下命令開(kāi)展:
方法一:
echo "請務(wù)必以管理員身份運行"
netsh firewall set opmode enable
netsh advfirewall firewall add rule name="deny445" dir=in protocol=tcp
localport=445 action=block
方法二:
Windows 32 位關(guān)閉 445 端口批處理(bat):
REG ADD HKLM\SYSTEM\CurrentControlSet\services\NetBT\Parameters /vSMBDeviceEnabled /T REG_DWORD /D 0 /F&&sc config LanmanServer start=disabled&&net stop lanmanserver /y
Windows x64 位關(guān)閉 445 端口批處理(bat):
REG ADD HKLM\SYSTEM\CurrentControlSet\services\NetBT\Parameters /vSMBDeviceEnabled /T REG_QWORD /D 0 /F&&sc config LanmanServer start=disabled&&net stop lanmanserver /y
新建文本文檔,然后復制以上腳本內容,另存為【.bat】格式的文件,并右鍵【管理員運行】,待 CMD 對話(huà)框消失后,重啟電腦即可。
如無(wú)必需,建議關(guān)閉 SMB 共享服務(wù)
打開(kāi)系統自動(dòng)更新,并檢測系統補丁進(jìn)行安裝,如果是內網(wǎng)環(huán)境可以采用離線(xiàn)補丁方式更新
安裝殺毒軟件并升級病毒庫;
增強個(gè)人主機病毒防范意識,不隨意打開(kāi)位置來(lái)源的文件,關(guān)閉移動(dòng)存儲自動(dòng)播放功能等
5.3 網(wǎng)絡(luò )層隔離
邊界交換機、路由器、防火墻等設備禁止雙向 135/137/139/445 端口的TCP 連接
內網(wǎng)核心主干交換路由設備禁止雙向 135/137/139/445 端口的 TCP 連接
更新入侵防御、入侵檢測、APT 等安全設備漏洞庫,開(kāi)啟防御策略
5.4 離線(xiàn)補丁下載地址
Security Update for Windows XP SP3 (KB4012598)
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-chs_dca9b5adddad778cfd4b7349ff54b51677f36775.exe
Security Update for Windows Server 2003 (KB4012598)
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-chs_b45d2d8c83583053d37b20edf5f041ecede54b80.exe
Security Update for Windows Server 2003 for x64 Systems(KB4012598)
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-chs_68a2895db36e911af59c2ee133baee8de11316b9.exe
Security Update for Windows 7 (KB4012212)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Security Update for Windows 7 x64 (KB4012212)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Security Update for Windows Server 2008 R2 x64 (KB4012212)
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Security Update for Windows10 (KB4012606)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Security Update for Windows10 x64 (KB4012606)
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
附錄:安恒信息處理“永恒之藍”勒索病毒時(shí)間表
2017年4月20日09:00
安恒信息就NSA黑客工具庫中的SMB協(xié)議漏洞利用情況做全國范圍的統計,并向國家相關(guān)職能部門(mén)提供了統計報告
2017年5月13日06:10
產(chǎn)品組確認明御APT攻擊(網(wǎng)絡(luò )戰)預警平臺和玄武盾均已支持對“永恒之藍”勒索病毒的檢測和防范
2017年5月13日12:12
發(fā)布“永恒之藍”勒索病毒爆發(fā)緊急預警
2017年5月13日 17:00
發(fā)布“永恒之藍”勒索病毒爆發(fā)安全事件應急處置方案
2017年5月14日02:15
完成全球范圍開(kāi)放445端口統計
2017年5月14日 09:00
發(fā)布“永恒之藍”勒索病毒安全事件報告
聯(lián)系客服