云小课|HSS 对近期 Cactus 勒索病毒的分析
阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说)、深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云。更多精彩内容请单击此处。
摘要:HSS 针对 Cactus 勒索病毒的解析与防护建议。
本文分享自华为云开发者社区 《【云小课】| 安全第15课 HSS对近期Cactus勒索病毒的分析》,原文作者:阅识风云
近期热点勒索事件
2023 年首次发现的勒索病毒 Cactus 已迅速在数字领域蔓延,利用漏洞(尤其是 VPN 的漏洞)获得未经授权的访问并在受损的基础设施中建立据点,采用动态加密方法并利用许多工具和技术来确保其恶意负载有效且隐蔽地传递,攻击领域多种多样,主要针对从事制造和专业服务业务的组织,并已经攻击达到 9 个国家。
Cactus 勒索病毒自 2023 年 3 月份开始活动以来一直很活跃,主要针对大型商业实体进行大量勒索。它采用双重勒索策略,在加密前窃取敏感数据,并在其网站威胁公开数据。Cactus 勒索病毒利用 Fortinet VPN 漏洞、Qlik Sense 公开暴露的安装漏洞和恶意广告传播的 Danabot 恶意软件,以获取初始访问权限,然后使用批处理脚本解压 7-zip 文件来提取勒索病毒可执行程序,并试图删除杀毒软件以逃避检测,它会在执行加密文件恶意代码前删除可执行程序,加密后,它会附加“.CTS[数字]”扩展名,如:1.jpg.CTS1、2.jpg.CTS1、3.jpg.CTS2 等,在被加密的文件夹下,会有名为“cAcTuS.readme.txt”的勒索信。
Cactus 勒索病毒:初始入侵阶段
Cactus 勒索病毒可能采用的攻击手法包括:通过 Fortinet VPN 漏洞、Qlik Sense 漏洞、流氓软件植入木马 Danabot 等获取初始访问权限。
Cactus 勒索病毒:感染与执行阶段
Cactus 与常见的勒索软件一样,在感染阶段会执行持久化、提权、横向移动、探测内网敏感数据、禁用安全软件等操作。Cactus 在获取初始访问权限后,通过计划任务建立 SSH 后门来维持权限;使用 SoftPerfect、Network Scanner(netscan)、PSnmap.ps1 以及 powershell 命令扫描探测内网主机;同时,安装合法远程访问软件 Splashtop、AnyDesk、SuperOps RMM 来控制失陷主机并向其植入恶意文件。
Cactus 通过窃取浏览器配置文件中的凭据和 LSASS 进程中的凭据来进行权限提升,以及后续的横向移动,在失陷主机上还发现了用来加密通信的 Chisel 和攻击工具 Cobalt Strike。在获取到足够的权限后,植入的恶意文件通过批处理脚本执行恶意操作,并用 msiexec 来卸载安全软件。
Cactus 在最后阶段使用 Rclone 等工具窃取数据,窃取完成后,开始加密失陷主机的数据。PowerShell 脚本 TotalExec.ps1 使用 PsExec 部署加密器,批处理脚本 f1.bat 创建用户并赋予管理员权限,配置系统以安全模式启动,配置用户在进入系统时自动登录,并在 RunOnce 注册表中添加执行第二个批处理脚本 f2.bat,然后 5 秒后强制重启系统并删除自己。
图 1 f1.bat 脚本
图 2 f2.bat 脚本(负责加密失陷主机的文件)
f2.bat 脚本移除安全模式启动的配置,解压 7z 文件得到勒索病毒加密组件,然后删除 7z 压缩包以及 7.exe 程序,然后通过 PsExec 在内网扫描入侵的主机上执行加密组件。
Cactus 勒索病毒可执行程序有-s、-r、-i、-l、-e、-c、-t、-d、-f 等参数可选,不同的参数对应不同的行为。主要有下面 3 种模式:
(1)安装模式
通过在命令行中传递“-s”标志来触发,可执行文件会将自己复制到 C:\ProgramData{Victim_ID}.exe,然后将在 C:\ProgramData\ntuser.dat 中写入一个配置文件,其中包含原始可执行文件的路径。然后,它会创建并执行一个计划任务来运行程序 C:\ProgramData\{Victim_ID}.exe。
(2)读取配置模式
通过传递“-r”标志,它进入读取配置模式,读取 ntuser.dat 文件,提取一些字段,使用它们执行不同的操作,然后退出。
(3)加密模式
Cactus 勒索病毒搜索文件系统,并开始使用线程加密多个文件。实现对多个文件进行加密。加密文件的扩展名为“.cts”,其中的“int”可以用任何随机数代替。Cactus 采用双重勒索策略会把受害者的文件窃取再加密这些文件。Cactus 采用 AES+RSA 算法加密文件,加密完成后,释放勒索信,命名为 “CAcTuS.readme.txt”。
我们可以从以下流程图中观察 Cactus 勒索病毒执行流程。
Cactus 勒索病毒:数据外泄阶段
Cactus 勒索病毒会使用合法的云同步工具 RClone 等,以上传窃取的数据。
勒索病毒防护方案
按照勒索病毒攻击的 3 个阶段,进行有针对性的防护。攻击阶段包括:勒索病毒攻击入侵、勒索病毒横向扩散和勒索加密。
在攻击入侵前进行事前识别与防御,可有效收敛攻击面;在攻击入侵及横向移动时进行告警,可及时发现勒索病毒入侵行为;在产生告警时进行自动处置,可有效阻断勒索病毒的加密行为和扩散;在勒索加密发生后进行数据恢复,可以保障业务及时恢复。
1. 事前识别与防御
华为云主机安全服务 HSS 对勒索攻击提供全链路的安全防护,攻击入侵前,可使用 HSS 提供的风险预防功能,包含基线检查、漏洞管理、容器镜像安全扫描,对企业资产进行梳理,对服务器的各项服务进行基线检查,以及对服务器运行的各类应用进行漏洞扫描,及时修复漏洞,收敛攻击面,降低服务器被入侵风险。
步骤 1:进入“基线检查”页面,处理配置风险、弱口令风险等。
步骤 2:进入“漏洞管理”页面,扫描并修复漏洞。
2. 事中威胁检测
黑客进行勒索首先需要获取边界服务器的权限,在攻击过程运用多种攻击手段进行入侵,所以需要在黑客入侵过程,对各类入侵攻击进行及时告警、阻断,华为云主机安全服务 HSS 支持对暴力破解、漏洞利用、Webshell、反弹 shell、病毒、木马、Rootkit 等的检测。
Cactus 勒索攻击的常见战术行为列表及华为云主机安全 HSS 对应检测能力项如下表,HSS 提供对攻击路径全链路的检测:
针对勒索病毒,华为云主机安全服务 HSS 提供了多维度的检测能力,包括 AV 病毒引擎检测、诱饵文件检测、HIPS 主机入侵规则检测。AV 病毒引擎根据勒索病毒特征进行检测,诱饵文件根据勒索病毒加密行为进行检测,HIPS 引擎对勒索病毒常见异常行为进行检测。
3. 事中监控与处置
在华为云主机安全服务 HSS 发现勒索病毒和勒索加密行为后,您可以手动处置,也可以在策略中开启对勒索病毒的自动隔离查杀,防止勒索病毒扩散蔓延。
4. 事后恢复
若服务器被勒索病毒加密,事后需要及时通过备份恢复数据,分析被入侵的原因,然后进行安全加固,避免再次被入侵勒索。华为云主机安全服务 HSS 支持一键恢复数据,开启勒索病毒防护策略后,可以对业务数据进行便捷地备份,服务器被勒索病毒入侵后,可以通过云服务器备份进行数据恢复,降低勒索病毒带来的损失。
勒索病毒防护建议
通过分析 Cactus 勒索病毒我们可以看到勒索病毒攻击的全部路径,包括攻击入侵、横向移动、勒索加密 3 大阶段。针对勒索病毒攻击的特点,可以在事前识别与防御、事中威胁检测、事中监控与处置和事后恢复 4 个阶段进行检测与防御,将勒索病毒的危害降到最低。
赶紧戳这里,体验华为云主机安全服务防勒索能力!
版权声明: 本文为 InfoQ 作者【华为云开发者联盟】的原创文章。
原文链接:【http://xie.infoq.cn/article/ff822e80161c3e770077f94a9】。文章转载请联系作者。
评论