freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【高危预警】勒索软件Lilocked感染数千台
2019-09-23 16:54:54

概    况

近日,美创安全实验室监测到一款名为Lilocked的Linux勒索病毒,该勒索病毒目前为止已感染了数千台linux服务器,加密后缀为.lilocked。根据目前已经掌握的证据,Lilocked的目标似乎都是基于 Linux 的系统,并且很有可能是通过Exim邮件转发软件的最新远程执行漏洞CVE-2019-15846进行传播的。

此外,Lilocked还能够通过某种未知的方式获取服务器的 root 权限。

1569228756_5d8887d4f226f.jpg

其实,这个勒索病毒从今年7月中旬就已经出现了,只不过当时“表现平平”,并没有引起大众的关注,但是在近期感染量突增,有爆发感染的趋势,故提醒各政企机构提高警惕。

病毒情况

美创安全实验室第一时间拿到相关病毒样本,经测试分析,发现Lilocked不加密系统文件,只加密文件扩展的一小部分,如HTML,SHTML,JS,CSS,PHP,INI和各种图像文件格式。这意味着受感染的服务器可以继续正常运行。

受此勒索软件攻击的服务器很容易被发现,因为他们的大多数文件都是加密的,并带有一个新的“.lilocked”文件扩展名 ,如下图。

1569228776_5d8887e8a2b2d.png

Lilocked与Sodinokibi相似,需要输入key才能跳转到相应的勒索联系界面。在这里,Lilocked团伙显示赎金需求,向受害者询问0.03比特币(约325美元)。

1569228777_5d8887e96146e.jpg

病毒演示

Linux勒索病毒一般会比Windows勒索病毒多一个步骤,就是在开始前会利用漏洞进行提权,提升到root权限之后,Linux恶意软件就能够读写操作任意文件了。包括这次的Lilocked勒索病毒,也使用了未公开的漏洞将自身提升为root权限后再进行加密操作。

下面就使用开源的Linux勒索病毒GonnaCry演示下加密过程。GonnaCry的功能比较简单,使用AES算法加密文件内容,然后修改主机桌面。

1569228777_5d8887e923feb.png

经过分析发现,在普通用户权限下,GonnaCry几乎无法完成加密操作,只能加密几个临时文件。而当以root权限运行时,GonnaCry成功加密,主目录下的txt文件都被加密成了GNNCRY后缀的文件。这就是为什么Linux恶意软件都想方设法进行提权的原因。

1569228777_5d8887e9d11c8.png

防护措施

为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。

美创诺亚防勒索可通过服务端统一下发策略并更新【如想保护数据库文件可通过添加策略一键保护】。

1569228777_5d8887e9d3e44.png

例如在服务端配置文档保护策略,即刻保护所有客户端下的txt文件。

1569228778_5d8887ea0bda1.png1569228778_5d8887ea57374.png

➢ 无诺亚防勒索防护的情况下:

在test目录下,添加txt的测试文件,若服务器中了勒索病毒,该文件被加密,增加了.GNNCRY的扩展后缀,并且无法正常打开。

1569228779_5d8887eb1d632.png

➢ 开启诺亚防勒索的情况下:

执行病毒文件,当勒索病毒尝试加密被保护文件,即txt文件时,诺亚防勒索提出警告并拦截该行为。

1569228798_5d8887fed8399.png

查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。

1569228796_5d8887fc53ab4.png

而未受保护的doc文件则依然被勒索病毒加密:

1569228796_5d8887fc77088.png

➢ 开启堡垒模式的情况下:

为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。

运行在堡垒模式下:

640?wx_fmt=png

执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。

1569228822_5d88881671f3b.png

在网页服务端上,可查看所有告警以及拦截日志。

1569228827_5d88881b283e4.png

美创安全实验室再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失:

(1)尽量不要使用root权限运行Web应用程序。

(2)及时打上重要的补丁,防止应用程序被漏洞利用入侵。

(3)root账号增强密码复杂性,避免被爆破。

(4)开启SELinux、AppArmor等功能保护重要文件。

(5)部署终端安全软件进行防护。



本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者