全球性WannaCry蠕蟲勒索病毒感染前后應對措施


  前言:針對WannaCrypt勒索病毒的討論和技術文章是鋪天蓋地,大量的技術流派,安全廠家等紛紛獻計獻策,有安全廠家開發各種安全工具,對安全生態來說是一個好事,但對個人未必就是好事,我們國家很多用戶是普通用戶是安全小白,如果遭遇WannaCrypt勒索軟件,我們該怎么辦?是主動積極應對,還是被動等待被病毒感染,這完全取決於您個人選擇,博主與該病毒對抗過一次,將一些經驗跟大家分享,希望能對您有所幫助!

 

一、WannaCry/Wcry 病毒的介紹及其原理

1、病毒介紹及其原理

  2017512日起, 全球性爆發基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼, 經研究發現這是不法分子通過改造之前泄露的NSA黑客武器庫中永恆之藍攻擊程序發起的網絡攻擊事件。永恆之藍通過掃描開放445文件共享端口的Windows電腦甚至是電子信息屏,無需用戶進行任何操作,只要開機聯網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等一系列惡意程序。

  利用445文件共享端口實施破壞的蠕蟲病毒,曾多次在國內爆發。因此,運營商很早就針對個人用戶將445端口封閉,但是教育網並未作此限制,仍然存在大量開放的445端口。據有關機構統計,目前國內平均每天有5000多台電腦遭到NSA“永恆之藍黑客武器的遠程攻擊,教育網已成重災區!

  WannaCrypt勒索病毒原理分析筆者再次就不贅述了,詳細情況請參閱WanaCrypt0r勒索蠕蟲完全分析報告(http://bobao.360.cn/learning/detail/3853.html)

 

2、病毒感染的三個時間段

1)病毒感染初階段

病毒從未知渠道進入網絡,病毒開始攻擊內網某台主機,對計算機存在漏洞計算機進行攻擊,成功后釋放mssecsvc.exe文件,並連接固定url(54.153.0.145)

如果連接成功,則退出程序

連接失敗則繼續攻擊

 

2)病毒感染中階段

接下來蠕蟲開始判斷參數個數,小於2,進入安裝流程;大於等於2,進入服務流程

 

3)病毒感染后階段

對磁盤文件進行加密處理,出現勒索軟件界面。

 

二、WannaCry/Wcry 病毒的發現其處理

1、病毒感染前預防策略(如果你已感染病毒請忽略,且迅速向下瀏覽)

1)采用文章后續部分135139445等端口加固方法加固。

2)也可使用360NSA武器免疫工具檢測計算機是否存在漏洞,在windows2003SP1虛擬機中進行檢測顯示無漏洞。

3)使用安天免疫工具進行檢測和設置,按照運行結果進行設置即可。

 

2、病毒正在感染(本文着重處理時段)

  病毒正在感染時特征:通過netstat -an命令查看,如果系統出現大量的445連接,說明肯定存在病毒,可以使用以下辦法進行殺毒,同時拔掉網線!(另外一種方法就是通過kalilinux啟動盤去清除病毒也可以,然后通過U盤直接備份資料)

 

2.1 設置查看文件選項

由於病毒設置了隱藏屬性,正常情況下無法查看該文件,需要對文件查看進行設置,即在資源管理器中單擊工具”-“文件夾選項

 

去掉隱藏受保護的操作系統文件(推薦)”、選擇顯示隱藏的文件、文件夾和驅動器、去掉隱藏已知文件類型的擴展名,即可查看在windows目錄下的病毒隱藏文件。

 

2.2 發現病毒

1)文件名稱及大小

本次捕獲到病毒樣本文件三個,mssecsvc.exeqeriuwjhrftasksche.exe,根據其md5校驗值,tasksche.exeqeriuwjhrf文件大小為3432KBmssecsvc.exe大小為3636KB

2md5校驗值

使用md5計算工具對以上三個文件進行md5值計算,其md5校驗值分別如下:

tasksche.exe 8b2d830d0cf3ad16a547d5b23eca2c6e

mssecsvc.exe 854455f59776dc27d4934d8979fa7e86

qeriuwjhrf: 8b2d830d0cf3ad16a547d5b23eca2c6e

3)查看病毒文件

系統目錄查看

文件一般位於系統盤下的windows目錄,例如c:\windows\,通過命令提示符進入:

cd c:\windows\

dir /od /a *.exe

全盤查找

dir /od /s /a tasksche.exe

dir /od /s /a mssecsvc.exe

病毒現象

通過netstat –an命令查看網絡連接,會發現網絡不停的445 對外發送SYN_SENT包。

病毒服務

通過Autoruns安全分析工具,可以看到在服務中存在“fmssecsvc2.0”服務名稱,該文件的時間戳為2010112017:03分。

 

2.3 結束進程

  通過任務管理器,在任務欄上右鍵單擊選擇啟動任務管理器,從進程中去查找mssecsvc.exetasksche.exe文件,選中mssecsvc.exetasksche.exe,右鍵單擊選擇結束進程樹將病毒程序結束,又可能會反復啟動,結束動作要快。以上三個文件一般位於c:\windows目錄。

  我在病毒感染期間沒有截圖,以下圖代替

 

2.4 刪除程序

windows目錄將三個文件按照時間排序,一般會顯示今天或者比較新的時期,將其刪除,如果進程結束后,又啟動可來回刪除和結束。直到將這三個文件刪除為止,清空回收站,有可能到寫本文章的時候,已經有病毒變體,但方法相同,刪除新生成的文件。

 

2.5 再次查看網絡

使用netstat –an 命令再次查看網絡連接情況,無對外連接情況,一切恢復正常。

可以使用安全計算機下載安全工具Autoruns以及ProcessExplorer,通過光盤刻錄軟件,到感染病毒計算機中進行清除病毒!軟件下載地址:

https://download.sysinternals.com/files/Autoruns.zip

https://download.sysinternals.com/files/ProcessExplorer.zip

注意,本文所指清除病毒是指勒索軟件還未對系統軟件進行加密!如果在桌面出現黃色小圖標,桌面背景有紅色英文字體顯示(桌面有窗口彈出帶鎖圖片,Wana Decryptor2.0),這表明系統已經被感染了。

 

3、病毒已經感染

如果系統已經被病毒感染,則下載RansomRecovery (http://dl.360safe.com/recovery/RansomRecovery.exe )進行恢復。

 

三、安全加固(非常重要,防止病毒再次復發)

1、關閉445端口

1)手工關閉

在命令提示符下輸入“regedit”,依次打開“HKEY_LOCAL_MACHINE”-“System”-“Controlset”“Services”-“NetBT”-“Parameters”,在其中選擇新建”——“DWORD(根據自己的操作系統選擇32位還是64位),將DWORD值命名為“SMBDeviceEnabled”,並通過修改其值設置為“0”,需要特別注意一定不要將SMBDeviceEnabled寫錯了!否則沒有效果!

查看本地連接屬性,將去掉“Microsoft網絡的文件和打印機共享前面的勾選。

 

2、關閉135端口

在運行中輸入“dcomcnfg”,然后打開組建服務”-“計算機”-“屬性”-“我的電腦屬性”-“默認屬性”-“在此計算機上啟用分布式COM”去掉選擇的勾。然后再單擊默認協議選項卡,選中面向連接的TCP/IP”,單擊刪除或者移除按鈕。

 

3、關閉139端口

139端口是為“NetBIOS Session Service”提供的,主要用於提供Windows文件和打印機共享以及Unix中的Samba服務。 單擊網絡”-“本地屬性,在出現的本地連接屬性對話框中,選擇“Internet協議版本4(TCP/IPv4)”-“屬性,雙擊打開高級TCP/IP設置”-“WINS”,在“NetBIOS設置中選擇禁用TCP/IP上的NetBIOS”

 

4、查看端口是否開放

以后以下命令查看135139445已經關閉。

netstat -an | find "445"

netstat -an | find "139"

netstat -an | find "135"

 

5、開啟防火牆

啟用系統自帶的防火牆。

 

6、更新系統補丁

通過360安全衛士更新系統補丁,或者使用系統自帶的系統更新程序更新系統補丁。

 

四、安全啟示

  此次勒索軟件事件特別針對高校產生了極大影響,可能會在更廣闊的終端消費者群體內爆發,亞信安全提醒廣大用戶提高安全防范意識,做好數據備份策略,采用更加積極主動的工具制定事前、事中、事后的安全策略,才能應對隱藏在網絡世界中的不法分子。

  這波勒索病毒使用的是今年3月爆發的NSA暴露的那些漏洞利用工具,當時出來以后,如果及時對系統更新了漏洞補丁和加固后,系統基本不會被感染。

1、來歷不明的文件一定不要打開

2、謹慎使用優盤,在優盤中可以建立antorun.inf文件夾防止優盤病毒自動傳播(若為雲服務器則沒有)

3、安裝殺毒軟件,目前升級過病毒庫的殺毒軟件都可以識別傳播的病毒。

4、打開防火牆

5ATScanner(WannaCry)

http://www.antiy.com/response/wannacry/ATScanner.zip

6、蠕蟲勒索軟件免疫工具(WannaCry)http://www.antiy.com/response/wannacry/Vaccine_for_wannacry.zip

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM