「魔鬼」撒旦(Satan)利用「永恆之藍」漏洞捲土重來 主攻資料庫

導言:自2017年4月發生轟動全球的NSA黑客武器庫泄漏事件以來,「永恆之藍」漏洞攻擊工具帶來的網路安全威脅從未間斷。近日,騰訊御見威脅情報中心發現「魔鬼」撒旦(Satan)勒索病毒攜「永恆之藍」漏洞攻擊工具捲土重來。本文將對魔鬼撒旦(Satan)勒索病毒進行詳細分析。

目錄:

一、概述

二、威脅等級

三、影響面

四、樣本分析

五、解決方案

一、概述

騰訊御見威脅情報中心分析發現此次撒旦(Satan)勒索病毒攜手永恆之藍漏洞攻擊工具,利用NSA泄露的永恆之藍漏洞工具主動攻擊區域網內其他存在漏洞的系統,最終有選擇性的將伺服器資料庫進行高強度加密。

加密完成後,會用中英韓三國語言索取0.3個比特幣作為贖金,並威脅三天內不支付不予解密。

二、威脅等級(高危)

危害評估:☆

加密伺服器資料庫文件,若無備份,將對企業正常業務產生不可逆的破壞。

影響評估:☆☆

通過永恆之藍漏洞攻擊工具在區域網內橫向傳播,主動入侵未安裝補丁的伺服器。

技術評估:☆☆

雖然利用永恆之藍攻擊工具,只要安裝系統補丁就能防禦此類攻擊。

三、影響面

未安裝永恆之藍漏洞補丁的系統

四、樣本分析

st.exe首先會去C&C伺服器上下載ms.exe(永恆之藍工具)和Client.exe(Satan勒索病毒)並運行,運行後獲取本地IP網段,利用釋放的永恆之藍組件進行感染其他機器。

圖1

利用shellExecute運行cmd.exe,執行 「/c cd /D C:\Users\Alluse~1\&blue.exe --TargetIp x.x.x.x & star.exe --OutConfig a --TargetPort 445 --Protocol SMB --Architecture x64 --Function RunDLL --DllPayload down64.dll --TargetIp x.x.x.x 「

對永恆之藍組件分析,ms.exe(永恆之藍工具)是個SFX自解壓文件,解壓文件夾為 C:\Users\Alluse~1\,組件中注入lsass.exe程序中的down64.dll和down86.dll作用是下載運行st.exe。

圖2

Client.exe(Satan勒索病毒)運行後首先關閉sql相關服務:

MySQL、MySQLa、SQLWriter、SQLSERVERAGENT、MSSQLFDLauncher、MSSQLSERVER

圖3

結束資料庫相關進程

Sqlservr.exe、mysqld.exe、nmesrvc.exe、sqlagent.exe、fdhost.exe、fdlauncher.exe、reportingservicesservice.exe、omtsreco.exe、tnslsnr.exe、oracle.exe、emagent.exe、perl.exe、sqlwriter.exe、mysqld-nt.exe

圖4

釋放勒索信息ReadMe_@.TXT,比特幣錢包地址:1BEDcx8n4PdydUNC4gcwLSbUCVksJSMuo8,

聯繫郵箱:satan_pro@mail.ru

圖5

當文件在以下目錄時,不加密

windows、boot、i386、st_v2、intel、recycle、jdk、lib、lib、all users、360rec、360sec、360sand、favourites、common files、internet explorer、msbuild、public、360downloads

圖6

Satan勒索病毒主要針對伺服器的資料庫進行攻擊加密,當文件為如下後綴以及其他時,便會加密:

.mdf、.ldf、.myd、myi、frm、dbf、.bak、.sql、.rar、.zip、.dmp……

當為如下後綴時,不會加密

.cab、.dll、.msi、.exe、.lib、.iso、.bin、.bmp、.tmp、.log、.ocx、.chm、.dat、.sys、.wim、.dic、.sdi、.lnk、.gho、.pbk

圖7

之後創建線程對文件進行加密

圖8

向C&C上傳受害者機器信息

圖9

勒索信息提供3種語言:英語,漢語和韓語,根據提示,需要支付0.3個比特幣作為贖金,才會對文件進行解密,並且三天內沒有支付的話,電腦中的文件將無法解密。

圖10

最後會從61.xxx.x.151/data/notic下載notice.exe,存放至C盤根目錄下運行,該exe同樣也是個撒旦(Satan)勒索病毒,或許這是為了在受害者機器上運行的是最新版本的撒旦(Satan)勒索病毒

圖11

圖12

五、解決方案

騰訊御見威脅情報中心提醒用戶注意以下幾點:

1、伺服器關閉不必要的埠,方法可參考:guanjia.qq.com/web_clin

2、使用騰訊御點(個人用戶可使用騰訊電腦管家)的漏洞修復功能,及時修復系統高危漏洞;

3、伺服器使用高強度密碼,切勿使用弱口令,防止黑客暴力破解;

4、推薦企業用戶使用騰訊御點(下載地址:s.tencent.com/product/y),個人用戶使用騰訊電腦管家,攔截可能的病毒攻擊。

圖13

圖14

0x6 IOCs

C&C:

61.100.3.151/data/log/

61.100.3.151/data/count

MD5:

09B235C80EBF9BE8617B513B9A44BAD0

9B15411692E75F6B5A5DA0400231718A

A5B47EBB75F71F5B06A58D588018C241

06608546BB9E19D943DB948C667C4685

推薦閱讀:

設計數據密集型應用-DDIA中文翻譯
什麼鬼!基於備份恢復的數據還能變多?
SequoiaDB擴容介紹與最佳實踐
關係型資料庫 RDBMS 的舊與新 -- 談談 NewSQL
關於高並發解決問題的一點總結

TAG:勒索病毒 | 資料庫 | 網路安全 |