Globelmposter勒索病毒预警:从“十二生肖”到“十二主神”,为何国内医疗行业最受伤?

作者:深圳市网安计算机安全检测技术有限公司 | 国际 2019/07/09 09:31:45 697
文章来源:https://mp.weixin.qq.com/s/3krFn8KKpNDAIqRKYJnV9w

1dc35ba3bba2e9ac98d6e68ea08f96ec.png

       近日,深信服安全团队观察到Globelmposter勒索病毒又出现最新变种,加密后缀有Ares666、Zeus666、Aphrodite666、Apollon666等。目前在国内医疗行业已发现有感染案例!
f91340ac66608c0341dc181918af60ed.png


cc72a40fbe248b3326823575e154646d.png
       这些后缀中,Ares是希腊神话里的战神阿瑞斯,Zeus是主神宙斯,Aphrodite爱与美之女神阿佛洛狄忒,Apollon是光明、音乐、预言与医药之神阿波罗。以上四位均是奥林匹斯十二主神,也就是古希腊宗教中最受崇拜的十二位神。也就是目前已经出现了四个以奥林匹斯十二主神名字+666的加密后缀版本,深信服将此Globelmposter勒索病毒变种命名为Globelmposter“十二主神”版本,相信后续会不断出现其他以希腊主神命名的新加密后缀。
aaa1f42819a1ba33d5a48982548ed5aa.png
       在早前,深信服已经跟踪到了Globelmposter“十二生肖”版本,也就说Globelmposter3.0,其加密后缀以*4444为主要特征,典型后缀包括十二生肖后缀Dragon4444(龙)、Pig4444(猪)、Tiger4444(虎)、Snake4444(蛇)、Rooster4444(鸡)、Rat4444(鼠)、Horse4444(马)、Dog4444(狗)、Monkey4444(猴)、Rabbit4444(兔)、Goat4444(羊)等。
       经过对比分析,确认“十二主神”版本为“十二生肖”的升级版,也就是说Globelmposter“十二主神”版本,是Globelmposter3.0的更新版本。目前该病毒变种依然无法解密,已有多家医院的多台服务器感染病毒,业务出现瘫痪,危害巨大。
       一直以来,国内一直饱受Globelmposter勒索病毒的侵害,涉及不同行业,覆盖行业有医疗、政府、能源、贸易等行业。所不同的是,此勒索家族,对国内医疗行业危害最大,Globelmposter受感染的各个行业如下,可以看到受到Globelmposter侵害的比例,医疗行业占到47.4%,接近一半:
167b8c2c1077849eca356fb2c78cd45d.png
       黑客之所以倾向于医疗行业最主要的原因是,医疗卫生行业具有很大的业务紧迫性,一旦被勒索,将导致业务中断,造成的损失不可估量,这又会导致这个行业的受害者为了快速恢复业务,而选择给黑客支付赎金的方式。此外,境外黑客势力并不会顾及行业的特殊性和公益性,较之以往更加变本加厉,给医疗卫生行业带来了巨大的挑战。
       比如2018年春节年后,给社会带来恶劣影响的医疗安全事件,就是Globelmposter病毒导致的。从此,黑客也开始不断向医院下手,医疗行业饱受毒害。
7136323c7e2902578723f4f4a557a3c7.png
                                                                注:以上截图,来自Freebuf。
       尤其是,勒索病毒的传播感染方式多种多样,使用的技术也不断升级,且勒索病毒主要采用RSA+AES相结合的高强度加密算法,导致加密后的文件,多数情况下无法被解密,危害巨大。
       Globelmposter勒索病毒变种通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,加密受害主机文件,释放勒索信息进行勒索,深信服安全团队密切关注该勒索病毒家族的发展动态,对捕获的变种样本进行了详细分析。

b34162242968bc9454f2816266bab189.png

       此勒索病毒为了保证正常运行,先关闭了Windows defender:
0caee426802a43906a92ba429042be62.png
       接着,创建自启动项,启动项命名为”WindowsUpdateCheck”:
ab4f1511ec733dd0899ea7cd916797f9.png
       通过执行cmd命令删除磁盘卷影、停止数据库服务:
fd4cc2a08ebb862e89e93802966dd117.png
       遍历卷并将其挂载:
629d0fa578d4682db963b2962e17565c.png
        系统保留卷被挂载:
1843e3b5e602f2371c8cb92645f4d2e0.png
       遍历磁盘文件,其中排除以下目录:“.”、“..”、windows、bootmgr、pagefile.sys、boot、ids.txt、NTUSER.DAT、PerfLogs;
       以及以下后缀的文件:“.dll”、“.lnk”、“.ini”、“.sys”。
f6aac284ad679ded108844dcba5de732.png
       对其余文件进行加密,加密后缀名比如“Ares666”:
b5610b096ef34dab68e09c6c228dff4c.png
       生成勒索信息文件“HOW TO BACK YOUR FILES.txt”,文件信息如下:
7fd6170216c1b1339ce53cb6d1675d9c.png
       加密完成后,删除自启动项:
f2fd461c535a8a8cca81eb2abcc9b063.png
       执行cmd命令删除自盘卷影、删除远程桌面连接信息、清除系统日志:
bac41c9605f0ae9e39a4063b5609c91a.png
       最后,病毒文件进行自删除处理:
afded2787d811b3fac76c43b8ab36797.png
       针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
1、病毒检测查杀
       (1)深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
ba6afd107613fdaae6d248f9ecaaf9dd.png
       (2)深信服EDR产品及下一代防火墙等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。
2、病毒防御
       (1)及时给电脑打补丁,修复漏洞。
       (2)对重要的数据文件定期进行非本地备份。
       (3)不要点击来源不明的邮件附件,不从不明网站下载软件。
       (4)尽量关闭不必要的文件共享权限。
       (5)更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
       (6)如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!
       (7)深信服下一代防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。
       (8)深信服下一代防火墙用户,建议升级到AF805版本,并开启SAVE安全智能检测引擎,以达到最好的防御效果。
       (9)使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。
       最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。


推荐关注

指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室