• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國內 >
     首頁(yè) > 新聞 > 國內 >

    瞻博網(wǎng)絡(luò )助您應對勒索軟件的攻擊

    2017-05-16 09:22:05   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


     \
       微軟剛剛發(fā)布了關(guān)于Windows XP,Windows 8,和一些原來(lái)沒(méi)有包括在MS17-010 更新的服務(wù)器平臺的補丁。
      此外,我們還看到了一個(gè)新的WannaCry的變種,該變種并不利用原來(lái)的“killswitch”開(kāi)關(guān)。研究人員現在懷疑這個(gè)機制其實(shí)是嘗試繞開(kāi)部分自動(dòng)對GET請求進(jìn)行應答的動(dòng)態(tài)分析引擎,從而避免被探測到。
      原始說(shuō)明:
      一個(gè)名為Wanna,WannaCry或Wcr的自我復制的勒索軟件正在對世界各地的計算機進(jìn)行破壞。最初的信息顯示:在大部分公司的最初擴散是通過(guò)傳統方法,主要是Necurs僵尸網(wǎng)絡(luò )出來(lái)的郵件和PDF文件。WannaCry的特殊性在于它能夠從首例病患開(kāi)始,在啟用了SMBv1的網(wǎng)絡(luò )里迅速地擴散。
      這個(gè)SMBv1的不須認證的遠程代碼執行(Remote-Code-Execution)工具在2017年4月14日由“影子經(jīng)紀人”組織公開(kāi)。它被非正式地稱(chēng)為“永恒之藍”,并且微軟主動(dòng)地在3月14 日的安全公告MS17-010里面提到。
      看看下面這個(gè)公開(kāi)的“永恒之藍”的例子,讓我們了解為何該勒索軟件可以高效傳播;它完全不需要攻擊者的任何操作,就可以在一個(gè)脆弱的公司里傳播。
    \
      微軟主動(dòng)發(fā)布了對應補丁(MS17-010)后,許多用戶(hù)仍然沒(méi)有部署該補丁。
      盡管該勒索軟件很讓人擔心,采用了Juniper的安全解決方案的客戶(hù)可以相對更放心一些,他們的環(huán)境是受到保護的。下面,我們回顧一下WannaCry的特征,以及現有的可以防止它爆發(fā)的工具。
      首先,已經(jīng)部署了我們先進(jìn)的SkyATP的云端惡意軟件防護解決方案的客戶(hù)非常可能已經(jīng)在多個(gè)層次上得到了防護:
    • 通過(guò)SkyATP的安全智能信息推送更新,用戶(hù)和Necurs僵尸網(wǎng)絡(luò )的通信自動(dòng)被截斷;向內部的訪(fǎng)問(wèn)可以被Juniper的SRX防火墻丟棄;
    • 如果沒(méi)有用到上面的基于網(wǎng)的安全信息推送更新的防護,SkyATP的防惡意軟件功能可以通過(guò)其強壯的多段檢測管道(包括基于特征庫的檢測,機器學(xué)習的靜態(tài)分析,和基于沙盒的誘騙動(dòng)態(tài)分析機制)識別WannaCry。到現在(5月12日)為止,我們分析了24個(gè)獨立的案例,在30秒內全部被識別和抓到;
    • 基于以上的實(shí)現機制,假設即使SkyATP沒(méi)有阻擋該文件的初次下載,SkyATP的機制是一旦識別到該文件是惡意的,就可以將此信息傳遞到各個(gè)企業(yè)的SRX設備,從而在網(wǎng)絡(luò )層面隔離該惡意軟件。
    \
      SkyATP識別到的WannaCry勒索軟件(上圖)
    \
      SkyATP里面對WannaCry的行為分析(上圖)
      部署了Juniper 安全分析解決方案(JSA)的客戶(hù)也可以更好地防護各種勒索軟件。在這個(gè)WannaCry的例子里面,SIEM會(huì )基于異常檢測技術(shù)(特別是點(diǎn)對點(diǎn)的SMB和文件生成行為)生成多個(gè)事件和受攻擊信息。
      下面以Windows 7的設備為例,說(shuō)明如何識別勒索軟件攻擊里用到的異常的寫(xiě)文件的動(dòng)作:
      當一個(gè)設備開(kāi)始寫(xiě)大量的文件(對整個(gè)文件系統進(jìn)行加密)時(shí),對一個(gè)SIEM來(lái)說(shuō)是比較容易識別的事件。Juniper的SIEM的特別之處在于:Juniper可以將該威脅信息發(fā)布到我們的軟件定義的安全網(wǎng)絡(luò )(SDSN)解決方案里面,從而在幾秒鐘內隔離受到影響的主機。
      對于Juniper IDP入侵防御和防火墻SRX的客戶(hù)而言,MS17-010在多個(gè)CVE和對應的特征庫得到了覆蓋。請確認以下的IDP特征更新并且啟用:
     

     SMB:CVE-2017-0145-RCE

    SMB: Microsoft Windows CVE-2017-0145 Remote  Code Execution

    SMB:CVE-2017-0146-OOB

    SMB: Microsoft Windows SMB Server  CVE-2017-0146 Out Of Bounds Write

    SMB:CVE-2017-0147-ID

    SMB: Microsoft Windows SMB Server  CVE-2017-0147 Information Disclosure

    SMB:CVE-2017-0148-RCE

    SMB: Microsoft Windows CVE-2017-0148 Remote  Code Execution

    SMB:ERROR:MAL-MSG

    SMB: Malformed Message

     
      Juniper的軟件定義的安全網(wǎng)絡(luò )(SDSN)的架構如下,通過(guò)SDSN的部署,Juniper EX/QFX交換機和SRX防火墻都能成為策略的執行者,云端識別和策略推送,可以很快地實(shí)施連接到交換機端口的主機訪(fǎng)問(wèn)隔離控制和防火墻的安全策略,從而最快地隔離受影響的主機,避免攻擊擴散。
    \
      WannaCry的詳細分析:
      雖然到不同目標的傳遞機制有異,許多報文顯示包括了母文件(通常是PDF)嵌入了些可移植的執行文件(PE)。在我們的例子里面,打開(kāi)這些PE文件后,可以看到“WNcry@2o17”字樣的密碼,讓你可以打開(kāi)一個(gè)嵌入的zip文件:
    \
      如果你解壓這個(gè)zip文件,你就會(huì )看到一個(gè)多種文字的txt的勒索信息:
    \
      zip文件里面的多種文字的勒索信息(上圖)
      內嵌的tasksche.exe文件的功能是探測連在目標機器上的所有的邏輯硬盤(pán):
    \
      反匯編的tasksche.exe文件(上圖)
      執行了惡意文件后,該文件用“永恒之藍”通過(guò)SMBv1(TCP 445)對外連接,當該軟件開(kāi)始加密本地硬盤(pán)時(shí),用戶(hù)得到了以下界面,文件被加密,彈出勒索界面:
    \

    \

    \
      除了對Windows系統打補丁這一必須的安全防護操作之外。還可以依據本病毒的傳播原理進(jìn)行一些網(wǎng)絡(luò )層面的防護。WannaCry通過(guò)兩類(lèi)掃描尋找可以被感染的主機:
    1. 隨機生成的Internet地址,一旦可以感染,將持續掃描該地址所屬的Type C網(wǎng)段
    2. 掃描本機所屬的局域網(wǎng)。
      對于類(lèi)型1的掃描,邊界防護-邊界路由器、防火墻的ACL可以進(jìn)行阻擋。但實(shí)際上,由于網(wǎng)絡(luò )邊界通常都不開(kāi)放445端口對內網(wǎng)的映射,因此這類(lèi)防護只可以保護直接暴露于Internet的主機,比如通過(guò)BBE連接的個(gè)人用戶(hù)或DMZ中的主機。
      對于類(lèi)型2的掃描,邊界防護的作用非常有限。還需要在內網(wǎng)接口進(jìn)行進(jìn)一步的防護。
      基于Juniper的網(wǎng)絡(luò )和安全設備的防護方法建議如下:
      一、Juniper防火墻設備:
    1. 采用防火墻策略,阻止目的端口的445(135/137/138/139的類(lèi)似)訪(fǎng)問(wèn);
    2. 更新IDP的入侵防御特征庫并部署特征匹配;
    3. 采用Sky ATP的防御機制;
    4. 結合軟件定義的安全網(wǎng)絡(luò )解決方案(SDSN)實(shí)施整體防護。
      二、Juniper路由設備:
      1、定義filter,阻止445端口(135/137/138/139的類(lèi)似,在discard的term里面加入即可)
      set firewall family inet filterDENY_WANNACRY term deny_wannacry from destination-port 445
      ##set firewall family inet filterDENY_WANNACRY term deny_wannacry from destination-port 135-139)##
      set firewall family inet filterDENY_WANNACRY term deny_wannacry then discard
      set firewall family inet filterDENY_WANNACRY term default then accept
      2、在forwarding-options下應用
      set forwarding-options family inet filter input DENY_WANNACRY
      三、Juniper交換設備:
      采用group方式在接口上批量應用filter(有大量業(yè)務(wù)接口時(shí)使用這種方法可節省工作量)
      1、定義groupIFS_DENY_WANNACRY:所有g(shù)e接口的所有子接口入方向應用filter DENY_WANNACRY
      set groups IFS_DENY_WANNACRY  interfaces <ge-*> unit <*> familyethernet-switching filter input DENY_WANNACRY
      (注:有使用到其他接口類(lèi)型,使用上述配置方法增加)
      2、定義filterDENY_WANNACRY, 阻止445端口(135/137/138/139的類(lèi)似)
      set firewall family ethernet-switchingfilter DENY_WANNACRY term deny_wannacry from destination-port 445
      ##setfirewall family ethernet-switching filter DENY_WANNACRY term deny_wannacry fromdestination-port 135-139##
      set firewall family ethernet-switchingfilter DENY_WANNACRY term deny_wannacry then discard
      set firewall family ethernet-switchingfilter DENY_WANNACRY term default then accept
      3、應用group配置
      set apply-groups IFS_DENY_WANNACRY
      注意事項:
      1) 如果接口下已有filter配置,這個(gè)接口下的group配置不會(huì )生效,要在接口已有filter配置下修改;
      2) filter最后一個(gè)term要放行其他所有流量,否則會(huì )影響業(yè)務(wù)。
      特別感謝Asher Langton, Peter Gael, Laurence Pitt, 和 Lee Fisher對這篇快速響應文檔的幫助:

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 五河县| 昌都县| 社旗县| 西乌珠穆沁旗| 札达县| 客服| 博白县| 金坛市| 滨州市| 呈贡县| 辽宁省| 织金县| 天等县| 长治市| 彩票| 大兴区| 略阳县| 六盘水市| 河南省| 怀远县| 波密县| 伊川县| 沾化县| 东源县| 河津市| 三明市| 亳州市| 新邵县| 永新县| 尼勒克县| 二连浩特市| 屏南县| 富民县| 抚顺县| 南阳市| 建阳市| 含山县| 肥东县| 广丰县| 昌宁县| 乌拉特中旗| http://444 http://444 http://444 http://444 http://444 http://444