站長資訊網
        最全最豐富的資訊網站

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          北京時間4月21日,匿名黑客利用Weblogic反序列化漏洞向國內部分企業服務器投遞Greystars勒索病毒,加密服務器中的重要文件并索要0.08個比特幣,贖金當前約合人民幣4761元。根據360互聯網安全中心的監控數據,有近百臺服務器收到此次攻擊的影響。

          使用“無文件”攻擊方式,攻擊載荷托管在Gist上

          Greystars勒索病毒借鑒近年來十分流行的“無文件”攻擊方式,所有工作都在Windows合法進程Powershell中完成——黑客利用Weblogic反序列化漏洞攻擊服務器,控制服務器下載托管在Gist上的第一階段載荷并運行,載荷讀取托管在Gist上嵌入惡意內容的圖片后解密圖片內容獲得第二階段載荷并最終在PowerShell進程中執行。圖1展示了完整攻擊流程。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖1 Greystars勒索病毒完整攻擊流程

          第一階段攻擊載荷托管地址為hxxps://raw.githubusercontent.com/Tree1985/metasploit-framework/master/metasploit。黑客成功利用Weblogic反序列化漏洞入侵服務器后執行如圖2所示命令,從托管地址下載攻擊載荷執行。不同于大部分黑客使用個人域名作為載荷下載地址,Greystars勒索病毒選擇Gist托管載荷,這么做的優勢在于raw.githubusercontent.com對于大部分殺毒軟件和主機入侵防御系統而言是一個合法的域名,選擇其作為載荷下載地址可以有效躲避攔截,不過這也增加黑客身份暴露的風險。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖2 黑客入侵服務器后執行的命令

           使用“圖片隱寫術”隱藏惡意代碼

          第一階段載荷內容的主要功能是從hxxps://raw.githubusercontent.com/Tree1985/metasploit-framework/master/web.png下載嵌入惡意代碼的圖片并從圖片中獲取惡意代碼執行。web.png是一張特殊的圖片,黑客使用Invoke-PSImage工具將惡意代碼插入其中。Invoke-PSImage是國外安全研究員Barrett Adams開發的PowerShell圖片隱寫工具,能夠將惡意代碼插入圖片每個像素點G和B兩個顏色通道的最后4 bit。圖3展示了Invoke-PSImage的簡單工作原理。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖3 Invoke-PSImage的簡單工作原理

          由于顏色通道的最后4 bit對最終像素點的顏色呈現并無太大影響,通過Invoke-PSImage嵌入惡意代碼的圖片與原始圖片幾乎沒有差別。黑客將這樣一張“正常”的圖片托管在Gist上也不會引起懷疑。

          加密計算機中的重要文件并索要贖金

          第二階段的載荷是完成加密文件與勒索的執行體。載荷同樣用PowerShell語言編寫。

          對于每一臺計算機,Greystars勒索病毒生成一個AES密鑰用于加密文件,并通過內置的RSA公鑰加密AES密鑰。該RSA公鑰存儲于以硬編碼方式寫入代碼的證書中,通過.NET X509Certificates類的PublicKey方法獲取。由于PowerShell語言能夠靈活操作.NET方法,Greystars勒索病毒利用這一特點將繁瑣的密鑰生成以及密鑰加密過程用簡潔的PowerShell語言實現。圖4展示了Greystars勒索病毒對AES密鑰進行RSA加密的過程。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖4 Greystars勒索病毒對AES密鑰進行RSA加密的過程

          Greystars勒索病毒加密計算機中422種文件格式,不僅包括常見的文檔、圖片、數據庫文件,也包括一些服務器運行所需要的腳本文件,包括python腳本、PHP腳本、PowerShell腳本等。加密過程中,Greystars勒索病毒會避開C盤下除了桌面文件夾和文檔文件夾外的其他目錄以保證系統正常運行,并且結束與數據庫相關的進程保證數據庫文件成功加密。由于Greystars勒索病毒采用的是“加密原文件à生成新文件à刪除原文件”的方式,一些只有只讀權限的目錄會出現被加密的文件不存在但原文件被刪除的情況,這就導致部分服務器無法通過繳納贖金恢復文件。圖5展示了Greystars勒索病毒加密的文件格式。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖5 Greystars勒索病毒加密的文件格式

          所有被加密的文件都會加上后綴“greystars@protonmail.com”,生成的勒索信息要求受害者轉賬0.08個比特幣的贖金到指定地址以解密文件。圖6展示了勒索信息。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖6 勒索信息

          Weblogic服務端開始受勒索病毒的青睞

          2017年,Weblogic爆出兩個嚴重的反序列化漏洞CVE-2017-3248和CVE-2017-10271,影響Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.0、12.2.1.1等多個版本,這兩個漏洞也被廣泛用于向服務器植入挖礦木馬。時至今日,仍有許多服務器未對WebLogic進行更新。

          2018年4月,360互聯網安全中心監測到兩個勒索病毒家族Satan和Greystars開始攻擊Weblogic服務端。如圖7中Satan勒索病毒傳播量趨勢所示,Satan勒索病毒一直保持活躍狀態,并且影響國內超過百臺企業服務器。而Greystars勒索病毒雖然只在4月21日爆發,其依然影響了近百臺企業服務器。

        Greystars勒索病毒突襲!Weblogic服務端成為重災區

          圖7 Satan勒索病毒四月份的傳播量變化趨勢

          為何Weblogic服務端開始受勒索病毒青睞。主要原因有兩點:一是未進行更新的Weblogic服務端數量巨大,漏洞利用攻擊難度較低,對于黑客而言攻擊收益與攻擊成本之比非常高;二是這類服務器系統一般為企業所有,企業繳納贖金恢復文件的可能性相比較用戶而言要高不少。這類遭受攻擊的服務器一般都是無人看管或者疏于看管的一類機器,挖礦木馬對這類服務器的攻擊并不能造成太大動靜引起服務器管理員以及相應企業的注意,而勒索病毒的攻擊可能導致服務器癱瘓進而影響業務運行,這也是勒索病毒被經常曝光的原因。

           防護建議

          1. 及時更新Weblogic服務端到最新版本。

          2. 安裝安全防護軟件,攔截此類病毒。

            IOC

          hxxps://raw.githubusercontent.com/Tree1985/metasploit-framework/master/metasploit

          hxxps://raw.githubusercontent.com/Tree1985/metasploit-framework/master/web.png

        特別提醒:本網信息來自于互聯網,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 国产精品午夜久久| 日韩精品一二三区| 久久夜色精品国产www| 国产精品内射后入合集| 久久久久一级精品亚洲国产成人综合AV区| 九九精品99久久久香蕉| 欧美日韩成人精品久久久免费看 | 精品人妻少妇一区二区三区在线| 国产精品久久亚洲不卡动漫| 无码国内精品人妻少妇 | 国产高清在线精品一区| 亚洲欧美日韩久久精品第一区| 国产亚洲精品不卡在线| 免费精品99久久国产综合精品| 国内精品久久人妻互换| 最新国产精品无码| 欧美人与动牲交a欧美精品| 精品国产黑色丝袜高跟鞋| 粉嫩精品美女国产在线观看| 国产在线拍揄自揄视精品不卡| 国内揄拍高清国内精品对白| 欧美精品hdvideosex4k| 亚洲中文字幕无码久久精品1| 欧美精品三区| 久久九九久精品国产| 国产亚洲精品看片在线观看| mm1313亚洲国产精品无码试看| 久久国产精品久久久| 大桥未久在线精品视频在线| 国产精品久线在线观看| 九九精品99久久久香蕉| 久久66热人妻偷产精品9| 久久精品亚洲日本波多野结衣| 少妇精品无码一区二区三区| 亚洲精品美女久久777777| 亚洲综合国产精品第一页 | 国产欧美精品AAAAAA片| 精品综合久久久久久888蜜芽| 精品国产一区AV天美传媒| 久久精品无码专区免费东京热| 日本VA欧美VA精品发布|