★北京首鋼股份有限公司 王熹
2017年,“WannaCry”勒索病毒橫空出世,席卷全球,此后六年勒索病毒猶如洪水泛濫般一發(fā)不可收拾。據(jù)相關的報告,我國某系統(tǒng)截獲勒索病毒樣本的數(shù)量接近百萬,受到勒索病毒感染最為嚴重的幾個行業(yè)包括工業(yè)企業(yè)、高校、醫(yī)療系統(tǒng)和政府機關等網(wǎng)站,其生產(chǎn)經(jīng)營及教學工作的正常進行被嚴重影響。而鋼鐵行業(yè)作為關乎國家安全的關鍵基礎行業(yè),其面臨的威脅也是越發(fā)嚴峻復雜。例如,2020年,全球最大跨國鋼鐵制造和礦業(yè)公司之一的EVRAZ北美分公司遭到了Ryuk勒索病毒攻擊,該事件造成該廠北美地區(qū)的鋼鐵生產(chǎn)工廠癱瘓。因此,鋼鐵行業(yè)對勒索病毒的防護刻不容緩。針對勒索病毒的攻擊途徑和特點,本文以鋼鐵行業(yè)為主體,依托工業(yè)網(wǎng)絡靶場,研究了勒索病毒的感染路徑與遭受勒索病毒后進行應急響應的過程。
1 勒索病毒介紹
1.1 概述
勒索病毒是一種極具破壞性與傳播性的惡意軟件,也是伴隨數(shù)字貨幣興起的一種新型病毒木馬,它通常利用非對稱和對稱加密算法組合的形式來加密文件。絕大多數(shù)勒索軟件無法通過技術手段解密,必須向黑客支付一定的贖金才能拿到對應的解密私鑰,才有可能將被加密的文件還原。因為是通過數(shù)字貨幣支付,故一般無法溯源,因此危害巨大。其傳播途徑一般為郵件傳播、漏洞傳播、介質傳播、捆綁傳播。
1.2 分類
勒索病毒種類繁多,常見的有四類,分別為文件加密類、數(shù)據(jù)竊取類、系統(tǒng)加密類、屏幕鎖定類。
(1)文件加密類
該類型病毒會通過多種加密算法(如RAS、AES等)對文件進行加密,只有向黑客支付過贖金才可以拿到密鑰。因此,一旦感染,文件很難恢復。
(2)數(shù)據(jù)竊取類
該類型病毒與文件加密病毒相似,都是將數(shù)據(jù)加密,并要求支付贖金,但在勒索過程中還會竊取重要數(shù)據(jù),以公開數(shù)據(jù)的方式來威脅受害者交付贖金。
(3)系統(tǒng)加密類
該類型病毒會加密系統(tǒng)磁盤引導記錄、卷引導記錄,并同樣加密受害者數(shù)據(jù),并要求受害者支付贖金。一旦感染,系統(tǒng)很難啟動。
(4)屏幕鎖定類
該類型病毒會對受害者的設備屏幕進行鎖定,通常以全屏形式呈現(xiàn)涵蓋勒索信息的圖像,使受害者無法登錄設備。
2 勒索病毒攻擊與應急演練環(huán)境設計
2.1 環(huán)境概述
由于鋼鐵行業(yè)生產(chǎn)網(wǎng)絡對可用性的要求十分嚴格,因此本研究不是直接在真實環(huán)境中進行演練,而是依托于工業(yè)網(wǎng)絡靶場,利用工業(yè)網(wǎng)絡靶場技術的仿真能力,真實復現(xiàn)鋼鐵行業(yè)工控網(wǎng)絡基礎環(huán)境和工藝生產(chǎn)場景,使演習做到“以假亂真”,讓其更有利于研究。
2.2 仿真工藝設計
鋼鐵行業(yè)的仿真工藝由燒結工藝仿真、煉鐵工藝仿真、煉鋼工藝仿真、軋鋼工藝仿真、倉庫管理仿真和物流運輸仿真構成。
各個仿真工藝的介紹如下:
(1)燒結工藝仿真
燒結工藝是指將各種粉狀含鐵原料配入適量的燃料和溶劑,并加入適量的水,經(jīng)混合和造球后在燒結設備上使物料發(fā)生一系列物理化學變化,將礦粉顆粒粘結成塊的過程。
通過PLC的控制程序以及SCADA系統(tǒng)的監(jiān)控程序對燒結系統(tǒng)進行控制,主要模擬二次混合造粒工藝及燒結機工藝,其中二混造??蓜討B(tài)旋轉,燒結中的煤粉采用白色燈光的仿真效果進行模擬。
(2)煉鐵工藝仿真
煉鐵工藝主要模擬高爐及除塵等主要工藝。
通過PLC的控制程序以及操作員站的監(jiān)控程序對煉鐵系統(tǒng)進行控制,通過實物模型模擬高爐本體、爐頂裝料設備、除塵、煙囪等動態(tài)效果。
(3)煉鋼工藝仿真
煉鋼工藝主要模擬轉爐、鋼包等主要工藝。
通過PLC的控制程序以及操作員站的監(jiān)控程序對煉鋼系統(tǒng)和鋼包方向進行控制,轉爐內通過紅色燈光效果模擬轉爐生產(chǎn)工藝。
(4)軋鋼工藝仿真
軋鋼工藝對鋼坯進行沖壓模擬。
通過PLC的控制程序以及操作員站的監(jiān)控程序對軋鋼系統(tǒng)和鋼坯流動方向進行控制,在轉燒結機中,使用白色燈光的仿真效果來模擬煤粉材料。
2.3 網(wǎng)絡拓撲設計(如圖1所示)
工控網(wǎng)絡層次模型從上到下共分為5個層級,依次為企業(yè)管理層、生產(chǎn)執(zhí)行層、過程監(jiān)控層、現(xiàn)場控制層和現(xiàn)場設備層。不同層級的實時性要求不同,因此工業(yè)網(wǎng)絡靶場當中也要根據(jù)這幾層來進行仿真。仿真根據(jù)鋼鐵行業(yè)的網(wǎng)絡拓撲、生產(chǎn)工藝、數(shù)據(jù)采集等業(yè)務進行高度模擬真實現(xiàn)場生產(chǎn)環(huán)境。另外,網(wǎng)絡邊界隔離分為兩部分,即公網(wǎng)和企業(yè)管理層由防火墻進行邏輯隔離,現(xiàn)場過程監(jiān)控層和生產(chǎn)執(zhí)行層通過實時數(shù)據(jù)庫或數(shù)采網(wǎng)關進行隔離。目前,多數(shù)企業(yè)現(xiàn)場信息側和生產(chǎn)側之間無安全設備,因此內網(wǎng)存在被攻擊的風險。工業(yè)網(wǎng)絡靶場仿真的拓撲各個區(qū)域設備組成如下:
公網(wǎng)區(qū)域:使用靶場環(huán)境仿真公網(wǎng),攻擊者使用模擬公網(wǎng)IP。
安全設備區(qū):由防火墻、蜜罐、監(jiān)測等系統(tǒng)組成。
企業(yè)管理層:搭建財務、人事等系統(tǒng)。
生產(chǎn)執(zhí)行層:搭建倉儲管理、計劃排產(chǎn)等系統(tǒng)。
過程監(jiān)控層:搭建鋼鐵行業(yè)燒結工藝仿真、煉鐵工藝仿真、煉鋼工藝仿真、軋鋼工藝仿真、工程師站或操作員站。
現(xiàn)場控制層:搭建仿真控制器對燒結工藝仿真、煉鐵工藝仿真、煉鋼工藝仿真和軋鋼工藝仿真的控制程序??刂茖訑?shù)據(jù)可傳送至過程監(jiān)控層操作員站或工程師站。
圖1 鋼鐵工藝仿真場景及網(wǎng)絡拓撲
3 勒索病毒攻擊
3.1 攻擊路徑設計
本次勒索病毒攻擊模擬的環(huán)境位于工業(yè)網(wǎng)絡靶場中,企業(yè)內部人員將存在web漏洞的人事辦公系統(tǒng)映射于外網(wǎng)并提供遠程辦公服務。由于企業(yè)每天會面臨數(shù)量巨大的來自外網(wǎng)的攻擊,會使得位于外網(wǎng)的攻擊者探測到人事辦公系統(tǒng)的任意文件上傳漏洞,進而在上傳webshell拿到主機權限后進行勒索病毒加密文件操作。
勒索病毒感染路線如圖2所示(紅色代表攻擊路線)。
圖2 勒索病毒感染路線圖
3.2 攻擊過程分析
根據(jù)勒索病毒攻擊路徑設計,攻擊分為四步,即探測目標資產(chǎn)、獲取資產(chǎn)歷史漏洞信息、獲取webshell、上傳并執(zhí)行病毒程序。
首先確認目標資產(chǎn)的公網(wǎng)IP(當然,一切都是虛擬的,因為一切工作在靶場中進行,下同),經(jīng)端口掃描工具掃描端口發(fā)現(xiàn)存在http等服務,訪問其8080端口發(fā)現(xiàn)資產(chǎn)為某鋼鐵企業(yè)人事辦公oa系統(tǒng)。在確認資產(chǎn)版本等漏洞相關信息獲取版本信息后,該版本某鋼鐵企業(yè)人事辦公oa系統(tǒng)存在歷史漏洞。通過手工驗證發(fā)現(xiàn)存在某文件過濾不足且無后臺權限,導致任意文件上傳漏洞。
上述信息收集工作完成后,開始進入攻擊環(huán)節(jié),編寫名稱為漏洞利用腳本,驗證是否存在webshell上傳路徑,以實現(xiàn)一鍵上傳webshell,上傳路徑為資產(chǎn)公網(wǎng)IP的8080端口。驗證成功后,上傳webshell并使用webshell連接工具冰蝎,使主機上線。然后進入系統(tǒng),執(zhí)行whoami、ipconfig等命令,看是否拿到了主機的控制權限。
在獲取webshell后,最后一步,就是將勒索病毒上傳至目標主機并運行。主機在受到勒索病毒感染后顯示一些重要文件被加密,需要支付贖金才能解密。
圖3 主機系統(tǒng)感染勒索病毒并彈出勒索信件
4 勒索病毒應急響應
4.1 應急響應路徑設計
在遭受到攻擊后,受害者單位應立即進行應急響應步驟,通過辦公人員發(fā)現(xiàn)主機勒索病毒彈框通知信息安全人員,信息安全人員對被勒索主機實行網(wǎng)絡隔離、病毒分析、阻止擴散、殺毒、解密、加固等應急響應措施,最大程度地快速恢復正常業(yè)務,減少財產(chǎn)損失。
勒索病毒感染和應急響應路徑如圖4所示,紅色代表攻擊路線,藍色代表應急路線。
圖4 勒索病毒感染和應急響應路徑圖
4.2 應急響應分析
根據(jù)應急響應路徑設計,應急響應分析主要分為以下幾個部分:主機日志排查、禁用網(wǎng)卡、病毒分析、排查內網(wǎng)主機、安全設備排查、病毒查殺、文件恢復。
首先進行的工作是主機日志排查。系統(tǒng)感染勒索病毒后,系統(tǒng)界面會彈出勒索信件,此時系統(tǒng)內的文件已經(jīng)被病毒加密無法正常訪問,要求受害者支付贖金才能解密文件并恢復訪問權限。為判斷此次攻擊事件始末以及后續(xù)處置的分析溯源,通過對主機端口連接情況進行分析和溯源,可以獲得更多關于攻擊事件的信息,并為進一步的調查和處置提供指導。其次,為了降低勒索病毒事件造成的損失并限制病毒的進一步傳播,需要禁用受攻擊主機的網(wǎng)卡以實現(xiàn)斷網(wǎng)處理。這將阻止病毒繼續(xù)擴散至內網(wǎng)中的其他主機,并防止事件對公司業(yè)務的正常運行產(chǎn)生更大的影響。此外,斷網(wǎng)處理還有助于阻斷攻擊者與受感染主機之間的連接。
因為病毒具有擴張性,在切斷一臺電腦的連接后,需要逐一排查內網(wǎng)內其他主機的運行狀態(tài),判斷是否被病毒擴散傳染。由于此次應急響應迅速,病毒并未繼續(xù)擴散,內網(wǎng)其他主機仍處于安全狀態(tài)。
在切斷連接防止病毒進一步擴散后,內網(wǎng)別的主機也沒有被感染,危險得以暫時解除,接下來就開始對病毒進行分析,根據(jù)勒索病毒加密文件的后綴和勒索信件的內容進行判斷,經(jīng)過謹慎縝密地分析,確認該勒索病毒屬于WannaCry家族勒索病毒。該病毒通過網(wǎng)絡傳播和感染計算機,然后加密受害者的文件,并要求支付贖金以獲取解密密鑰。
圖5 勒索病毒分析
然后再使用安全設備等手段對攻擊進行溯源,安全設備在系統(tǒng)受到攻擊時會收集流量特征及源IP地址等信息,可以對溯源起到輔助的作用。查看安全設備日志對此次攻擊事件進行溯源分析,通過燈塔安全威脅誘捕審計系統(tǒng)捕獲到攻擊者畫像,系統(tǒng)分析此次攻擊疑似境外黑客所為。再通過對主機系統(tǒng)日志事件和安全設備日志事件進行對比,可以排查到攻擊者。捕獲到該攻擊IP曾嘗試通過3389端口遠程連接公網(wǎng)地址,因此該IP最有可能為此次攻擊事件的攻擊者。
圖6 安全設備排查攻擊者
在切斷網(wǎng)絡連接、對攻擊進行溯源后,接下來就是進行“善后工作”。首先要恢復系統(tǒng)到正常狀態(tài),在系統(tǒng)中導入安全殺毒軟件的離線包,并對感染主機進行殺毒,通過對系統(tǒng)磁盤進行掃描檢測發(fā)現(xiàn)主機中病毒并將其查殺。
最后是文件恢復,雖然通過殺毒軟件查殺了系統(tǒng)中的勒索病毒程序,但并沒有恢復被病毒所加密的文件,因此需要導入文件恢復工具離線包來嘗試恢復這些文件。但文件恢復工具的成功率不會是百分之百,因為存在多個因素,包括病毒的加密強度、加密算法的復雜性以及文件本身的完整性,因此并不能完全依賴文件恢復工具恢復所有損失。通過對比可以發(fā)現(xiàn),只有部分被加密的文件能夠成功恢復,受害主機中仍有大量文件未得到恢復。
圖7 利用文件恢復工具恢復文件
5 總結與展望
本文主要以Windows被勒索病毒攻擊作為研究對象,依托工業(yè)網(wǎng)絡靶場對勒索病毒的攻擊與被攻擊后的應急響應做了分析。本文的主要工作內容如下:
設計實驗環(huán)境,搭建鋼鐵行業(yè)生產(chǎn)網(wǎng)、信息網(wǎng)與安全設備區(qū)相結合的網(wǎng)絡拓撲:在信息網(wǎng)搭建了人事、財務等企業(yè)常用系統(tǒng),在生產(chǎn)網(wǎng)中對鋼鐵行業(yè)的燒結、煉鐵、煉鋼、軋鋼四個工藝進行了仿真,在安全設備區(qū)部署了蜜罐等安全設備,最大限度地還原了鋼鐵行業(yè)企業(yè)的真實生產(chǎn)環(huán)境。攻擊與應急演練主打一個“真實”,真實度越高,演練效果越好。
雖然最大限度地對整個攻擊與防御的過程進行了還原,但是依然存在若干問題。例如,文件恢復只能有限度地恢復被損壞的文件,沒有辦法恢復全部的文件,因此,平時定期備份文件的習慣就顯得尤為重要。殺毒軟件的設計角度主要從安全性來考慮,可能會對一些正常業(yè)務造成影響,因此被許多人稱之為“流氓軟件”,選擇長期關閉或者直接卸載,這將人為造成網(wǎng)絡安全隱患。
本文只對一種勒索病毒做了攻擊與應急演練的研究,勒索病毒是一個大家族,隨著防御技術的不斷更新迭代病毒也在不斷地變異。因此,在今后的研究中可以進行進一步的探討。
作者簡介:
王 熹(1983-),女,黑龍江哈爾濱人,高級信息系統(tǒng)項目管理師,碩士,現(xiàn)就職于北京首鋼股份有限公司,研究方向為信息安全、智能制造、企業(yè)數(shù)字化轉型。
參考文獻:
[1] 崔瑩瑩, 原真, 劉健帥. 工業(yè)領域勒索攻擊事件態(tài)勢分析及應對方法探討[J]. 工業(yè)信息安全, 2022 (10) : 63 - 68.
[2] 薛丹丹, 王媛媛, 卲一瀟, 等. 勒索病毒的原理及防御措施[J]. 網(wǎng)絡安全技術與應用, 2023 (02) : 10 - 12.
[3] 國家工信安全發(fā)展研究中心. 2022年工業(yè)信息安全態(tài)勢報告[EB/OL]. 2023-2-14. http://www.cics-cert.org.cn/.
[4] 中國信息通信研究院. 勒索病毒安全防護手冊[EB/OL]. 2021-9. http://www.caict.ac.cn/.
摘自《自動化博覽》2023年10月刊