WannaCry的技术特点与安全反思

阅读量:303
汪列军,宋申雷,裴智勇

什么是WannaCry

勒索蠕虫的空前影响

永恒之蓝勒索蠕虫(WannaCry)可能是自冲击波病毒以来,影响范围最广、破坏程度最大的一款全球性病毒。特别是在该病毒的攻击过程中,大量隔离的、一向被认为是相对比较安全的企业和机构的内网设备也被感染,这给全球所有的企业和机构都敲响了警钟:没有绝对的隔离,也没有绝对的安全,恶意代码的某些特性可能使隔离网更不安全。

作为一款“破坏性”病毒,WannaCry的传播速度和影响力都是十分惊人的。360互联网安全中心于2017512日中午1344分,截获了WannaCry的首个攻击样本,是世界上最早截获该病毒的公司。而在随后的短短几个小时内,就有中国、英国、美国、德国、日本、土耳其、西班牙、意大利、葡萄牙、俄罗斯和乌克兰等国家报告遭到了WannaCry的攻击,大量机构的设备陷入瘫痪,引发了一场事实上的数字海啸。

根据360威胁情报中心的数据统计,仅仅20多个小时,截至201751320时,360威胁情报中心便已确认,我国政企机构的29372IP地址受到WannaCry病毒的感染。而从后续国内外媒体披露的情况来看,全球几乎所有连接了互联网的国家都遭受了此次WannaCry病毒的攻击。

WannaCry感染电脑设备后,会将电脑中的办公文档、照片、视频等文件加密,并向用户勒索比特币。

2017512日下午14时许,距发现WannaCry病毒仅仅十几分钟,360互联网安全中心与360威胁情报中心联合启动了针对WannaCry的红色应急响应程序,并于当日下午14:26,通过360安全卫士微博发出全面预警通告。与此同时,各安全厂商、国家互联网应急中心(CNCERT)、各地网信办、公安机关等部门也都先后启动了全国范围内的大规模应急响应预警和处置工作。经过全国安全工作者大约72小时的连续奋战,截至2017515日下午,WannaCry的快速传播得到了有效的抑制,到516日,感染数量基本保持稳定,不再上升。

三位一体的新型病毒

从事后分析来看,WannaCry的大规模传播绝非偶然。除了政企机构普遍存在的电脑更新不及时、系统防护能力弱等客观原因外,WannaCry所独有的一些新型特点也是其得以成功传播的关键。WannaCry最主要的特点是:勒索软件+蠕虫病毒+武器级漏洞的利用(NSA EternalBlue工具,永恒之蓝)。也正是由于这一特点,360威胁情报中心将该病毒命名为永恒之蓝勒索蠕虫。

首先,WannaCry是首次被发现的勒索软件与蠕虫病毒的组合体。

勒索软件是最近一两年开始流行起来的一种趋利明显的恶意程序,它会使用加密算法对受害者电脑内的重要文件加密并以此来进行勒索,向受害者索要赎金,除非受害者交出勒索赎金,否则被加密的文件无法被恢复。而以往的勒索软件,大多是通过挂马、邮件以及其他一些社工手段进行撒网式的传播,从未出现过众多用户被自动攻击的场景。

而蠕虫病毒的历史则比较久远,最早可以追溯到1988年著名的莫里斯蠕虫。这类恶意代码主要是利用系统或流行应用系统的漏洞,对联网设备进行扫描,并发起自动攻击。2003年也曾出现过类似“冲击波”这样破坏性明显的蠕虫病毒,这类传统的蠕虫病毒主要被用于构建僵尸网络,之后被用以发动诸如垃圾邮件攻击和分布式拒绝服务(DDoS)攻击等,少量蠕虫会进行数字资产的盗窃等活动。

WannaCry则是首次将“勒索”与“蠕虫”相结合,从而使勒索软件获得了一种超低成本的传播能力,在现实攻击中表现得异常猖獗。从结果来看,WannaCry破坏了海量的数据,不仅直接导致了信息的损毁,还间接导致依赖文件进行工作的电脑和设备失去服务能力,引发业务的中断,影响从线上波及线下,甚至使很多政府机构对外办事机构都停了摆。

第二,WannaCry是军用武器民用化的产物。

蠕虫病毒的攻击其实每天都在发生。但如果只是一般的蠕虫病毒,也不至于传播得如此广泛。而WannaCry的一个重要特点,就是整合了黑客组织“影子经纪人”(The Shadow Brokers)所公布的NSA数字武器库中最好用的EternalBlue(永恒之蓝) SMB漏洞利用工具。尽管在WannaCry爆发时,永恒之蓝所利用的系统漏洞已经被微软的官方补丁修护,但由于该漏洞补丁仅推出一个月,很多政企机构还未能及时给自己的内网设备全面更新,加之永恒之蓝是NSA研发的军用级网络攻击武器,未打补丁的设备很难有效防护,所以使得WannaCry的攻击异常顺利。

事实上,早在2015Hacking Team武器库泄漏事件后,军用网络武器的民用化趋势就已经呈现了出来,WannaCry的出现,使这种趋势成为了噩梦。

自杀开关的成败得失

WannaCry在逻辑设计上,有一个非常不可思议的特点,即该病毒启动时,会首先访问一个原本并不存在的网址URLhttp://www.ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com。之后,WannaCry会根据对该URL的访问结果来决定是否再继续执行下去:

1. 如果访问成功,程序会直接退出;

2. 如果访问失败,程序才会继续攻击下去。

这的确是一个非常罕见的病毒设计逻辑。起初我们猜测这个启动逻辑可能是蠕虫作者为了控制蠕虫活跃度而设计的一个云开关,而蠕虫作者最终可能是因为害怕被追踪而放弃了注册这个域名。但在分析该病毒的其他部分代码时,我们发现WannaCry的作者应该是对病毒检测对抗具有丰富经验的人,所以我们又猜测作者可能是出于对抗检测的目的而设计了这个开关。

具体来说,目前的病毒检测分为在线检测和离线检测两种。离线检测能保证病毒检测系统以安全高效的方式工作。但要做“离线病毒分析”,就需要对病毒检测系统做很多特殊处理,比如检测系统需要欺骗病毒程序,使其认为自己是运行在连线的网络环境中。这就需要使用到欺骗响应(Fake Responses)技术,即病毒的所有网络请求都会被病毒检测系统模拟响应。所以,病毒作者可能是想使用这个启动逻辑来识别病毒检测系统是否有网络欺骗行为,以保护病毒在传播初期不被杀毒厂商快速检测封杀,从而错过蠕虫病毒大范围感染传播的最佳时机。而一旦病毒感染的设备达到一定的规模,就会呈现几何级数的快速增长,进而变得不可控。

但从实战情况来看,也恰恰是这个被特殊设计的自杀开关,成为了安全人员追踪和反制WannaCry传播的重要方法。首先,由于英国的一个安全研究人员快速注册了这个本不存在的开关域名并设置了可访问的URL,从而直接避免了大量联网设备感染WannaCry后继续执行包括加密文件在内的主要恶意功能;第二,我们可以通过WannaCry对该URL的访问请求量或DNS解析量进行分析,来实现对WannaCry感染疫情的总体监测。360威胁情报中心也正是基于DNS解析量的分析,快速实现了对WannaCry感染疫情态势的感知。

特别有讽刺意味的是WannaCry的开关域名设计所导致的结果。在域名被安全研究者注册启用以后,一般非隔离网用户只要能解析到开关域名就得到了有效的保护,而在隔离网环境下却会因解析失败导致后续破坏性的加密文件功能触发,反而最终导致隔离网环境下的大批量感染损毁数据影响业务。

WannaCry后期的各类变种中,有的修改了自杀开关的URL地址,有的则是直接删除了该自杀开关。

登录后继续浏览全部内容
读完这篇文章后,您心情如何?

作者介绍

汪列军

  • CCF专业会员
  • 360企业安全集团高级研究员,曾任绿盟科技核心技术部漏洞规则组首席研究员
  • 研究方向:漏洞分析与挖掘、入侵检测与防护、恶意代码分析
  • wangliejun@b.360.cn

宋申雷

  • 三六零科技追日团队技术经理。Web安全组织80sec核心成员。组建了360公司的内部移动安全团队。曾发现流行Web程序、IE浏览器和手机系统及APP众多高危漏洞。
  • 研究方向:互联网高级安全威胁
  • songshenlei@360.cn

裴智勇

  • 360企业安全集团首席反诈骗专家,北京网络安全反诈骗联盟执行秘书,猎网平台负责人,青少年网络安全教育工程特聘专家,长期从事互联网安全大数据研究与网络诈骗犯罪研究,著有各类专业安全研究报告100余万字。