錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
疑似朝鮮黑客組織Lazarus所為,WannaCry驚天大發現

作者: 佚名  日期:2017-05-16 20:52:15   來源: 本站整理

 編號: TB-2017-0007
報告置信度:65
TAG:勒索軟件 WannaCry Lazarus朝鮮 蠕蟲秘密開關域名
TLP: 白(報告轉發及使用不受限制)
日期: 2017-05-16
摘要
今日凌晨,Google、卡巴斯基和賽門鐵克等公司安全研究者[1]相繼發布消息稱,5月12日爆發的WannaCry勒索蠕蟲與朝鮮黑客組織Lazarus存在聯系,微步在線分析師迅速對相關樣本進行了同源性分析,發現二者確實具備較高相似度,出自同一組織的可能性較大。
其他發現還有:
微步在線長期跟蹤朝鮮Lazarus團伙,曾先后發布包括《APT攻擊團伙對SWIFT系統發起定向攻擊》、《朝鮮黑客組織對多國銀行發起定向攻擊》在內的多個報告,披露朝鮮黑客組織Lazarus對孟加拉、印尼、越南等多個國家銀行的攻擊細節。
此次攻擊目的表面為經濟利益,但對于發起攻擊日期的選擇尚存疑。
最新捕獲的WannaCry蠕蟲出現第三個kill switch秘密開關。
具體域名見下文
微步在線的威脅情報平臺已支持相關攻擊的檢測。已部署的客戶可查看報警迅速鎖定失陷主機,減少損失。如需微步在線協助,可與客戶經理聯系或通過contactus@threatbook.cn與我們聯系。
事件概要
攻擊目標 
所有存在MS17-010漏洞主機 
時間跨度 
2017年5月12日至今
攻擊復雜度 
中。豐富的編程經驗和基礎資源 
后勤資源 
豐富的基礎資源及開發能力 
攻擊向量 
高危漏洞 
風險承受力 
高 
最終目標 
未知(加密敏感數據,勒索贖金?) 
詳情
Lazarus組織是誰?
Lazarus組織自 2009 年被首次發現,近年來頻繁針對全球范圍內的金融業發起攻擊,目標范圍包括菲律賓、越南、孟加拉等東南亞國家以及波蘭等歐洲國家,其攻擊手段十分隱蔽,攻擊工具高度定制化,攻擊目的非常明確,即盜取銀行的資金,危害性極大。調查認為,該組織由朝鮮政府支持。
WannaCry與Lazurus組織的聯系?
通過對本次爆發的WannaCry勒索蠕蟲分析發現,該惡意軟件早在今年2月就已經在互聯網出現,只是當時的版本不具備利用MS17-010漏洞進行大范圍傳播的功能,因此未引起關注。Google研究者Neel Mehta今日在Twitter率先發布消息稱,早期的WannaCry樣本與Lazarus團伙使用的一款后門程序Contopee存在較高相似度.稍后卡巴斯基和賽門鐵克研究者基于此發布了更多分析結果。

微步在線對相關樣本比對發現,兩者確實使用了同樣一段加密函數相似度超過99%。相似代碼片段如下圖所示:

上圖左側為今年2月出現的WannaCry早期樣本,右側為2015年2月Lazarus組織使用的Contopee樣本。兩者在微步在線的威脅分析平臺截圖如下:

https://x.threatbook.cn/report/3e6de9e2baacf930949647c399818e7a2caea2626df6a468407854aaa515eed9

https://x.threatbook.cn/report/766d7d591b9ec1204518723a1e5940fd6ac777f606ed64e731fd91b0b4c3d9fc
而在近日出現的WannaCry樣本則沒有找到這段相似代碼,應該已被作者刪除。
如果是Lazarus團伙,他們的目的是什么?
Lazarus團伙作為朝鮮“國家隊”,此次攻擊表面是為了勒索資金,但選擇在5月12日發起攻擊,或許存在更加重要的政治目的。
此外,朝鮮官方twitter曾在WannaCry發起攻擊前一天,發表twitter稱:“有報道稱 ,朝鮮是美國第一大威脅源,排在網絡之前。”

正如卡巴斯基研究團隊所指出:目前需要的更多全球安全研究者共同對WannaCry蠕蟲進行深入分析,以最終確定攻擊者身份和來源。在孟加拉央行攻擊事件早期,沒有太多證據指向朝鮮Lazarus團伙,但隨著全球安全研究者分析的不斷深入,最終發現了大量朝鮮相關證據。
如果WannaCry蠕蟲真的出自Lazarus團伙之手,這將是全球第一起國家級的勒索軟件攻擊事件。
有沒有可能是誤判?
完全有可能。同樣的代碼片段和技巧可能會被不同的病毒編寫者采用。但從目前全球各國安全研究者的分析來看,Lazarus團伙嫌疑較大。微步在線正在進行深入分析,同時也將持續關注全球安全同行的分析進展,進行綜合研判。
WannaCry還在更新嗎?
最新捕獲的存在第三個“開關域名”WannaCry樣本,開關地址如下:
www.ayylmaotjhsstasdfasdfasdfasdfasdfasdfasdf.com(207.154.243.152)
該域名同樣已被安全研究者注冊,因此該變種的傳播也會被有效遏制。但仍建議客戶及時修改此開關域名的解析地址,防止內網機器無法訪問引發后續加密攻擊。
還有更多秘密開關嗎?
我們關注到國外安全廠商Zscaler在博客中提到第四個秘密開關域名,但稍后刪除了該博客。該開關域名已被注冊,但微步在線尚未發現有傳播中的蠕蟲樣本使用此開關域名。我們會保持持續監控。
www.iuqerssodp9ifjaposdfjhgosurijfaewrwergwea[.]com
與第一個開關相差一個字母。
附錄
變種蠕蟲開關域名
www.ayylmaotjhsstasdfasdfasdfasdfasdfasdfasdf.com(秘密開關域名,請勿攔截)
207.154.243.152
變種蠕蟲hash
062334a986407eef80056f553306ebfd8bb0916320dd271c24e6a2d51f177feb
b9318a66fa7f50f2f3ecaca02a96268ad2c63db7554ea3acbde43bf517328d06
[1] https://securelist.com/blog/research/78431/wannacry-and-lazarus-group-the-missing-link
https://blog.comae.io/wannacry-links-to-lazarus-group-dcea72c99d2d



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 无码国产色欲XXXX视频| 亚洲AV中文无码乱人伦在线视色| 无码人妻精品一区二区三区久久| 无码国产精成人午夜视频一区二区 | 久久久无码精品亚洲日韩按摩| 人妻少妇精品无码专区漫画| 国产精品无码无需播放器| 亚洲精品久久无码| 亚洲精品~无码抽插| 色欲AV无码一区二区三区| 毛片无码免费无码播放| 亚洲精品无码永久中文字幕| 精品无码人妻一区二区三区18| 人妻无码中文久久久久专区| yy111111电影院少妇影院无码| 亚洲国产精品无码观看久久| 国产亚洲3p无码一区二区| 精品人体无码一区二区三区| 亚洲AV无码专区在线电影成人 | 久久久无码精品亚洲日韩蜜桃 | 亚洲成A∨人片在线观看无码| 人妻无码一区二区三区四区| 精品久久久无码人妻中文字幕豆芽 | 亚洲va无码va在线va天堂| 国精品无码A区一区二区| 国产成人无码免费视频97 | 国模无码人体一区二区| 日韩久久无码免费毛片软件| 影音先锋无码a∨男人资源站| 无码日韩人妻av一区免费| 少妇人妻无码专区视频| 无码国产精品一区二区免费vr | 亚洲欧洲av综合色无码| 日韩精品无码一区二区三区不卡| 亚洲AV日韩AV永久无码久久 | 人妻少妇看A偷人无码精品| 亚洲av无码无线在线观看| 久久久久久久久免费看无码| 人妻少妇无码视频在线| 亚洲AV永久无码精品一区二区国产| 性无码专区一色吊丝中文字幕|