Новый отчёт от компании Kryptos Logic подвёл итоги распространения червя-криптовымогателя WannaCry (WannaCrypt) спустя две недели после начала эпидемии. Кстати, именно в Kryptos Logic работает хакер MalwareTech, который заметил новый ботнет в системе раннего детектирования Kryptos Vantage, сразу зарегистрировал на себя домен, с которым связывался WannaCry, и тем самым случайно остановил распространение вируса.

Один из интересных выводов экспертов: оказывается, операционная система Windows XP была железобетонно защищена от вируса, как многие думали. Выяснилось, что при заражении самым распространённым вариантом WannaCry компьютеры под Windows XP SP3 просто зависали и показывали «синий экран смерти» с последующей перезагрузкой. Никакие файлы не шифровались. Криптовымогатель не мог функционировать в таких условиях.

В первые дни после начала распространения WannaCry многие СМИ распространили информацию, что главная вина за заражение лежит на Windows XP. Вероятной причиной такого заблуждение было массовое инфицирование компьютеров Государственной службы здравоохранения Великобритании. Говорят, что в этой организации работает много древних ПК со старыми операционными системами. Служба здравоохранения решительно отвергла обвинения: она заявила, что на момент атаки всего всего 5% их компьютеров работали под Windows XP.

Одновременно критике подверглась компания Microsoft, которая прекратила выпускать обновления безопасности под Windows XP ещё в 2014 году. Специалисты Microsoft не стали спорить и оперативно выпустили необходимый патч для старых систем.

Две недели тестирования в лабораториях Kryptos Logic показали, что WannaCry действительно мог заразить непропатченные компьютеры с Windows XP, но попытка после этого загрузить полезную нагрузку DoublePulsar приводила к зависанию системы.

Сначала тестирование происходило в режиме, приближённом к реальному, когда распространение нагрузки DoublePulsar проверялось через эксплоит EternalBlue. На втором этапе на компьютеры вручную устанавливалась DoublePulsar. Выяснилось, что криптор успешно запускался на машинах Windows 7 64-bit, SP1, а вот машины c Windows XP непрерывно вылетали в BSOD, так что инфицирования не происходило.

Исследователи делают вывод, что машины под Windows XP не могли стать главным средством распространения инфекции, потому что «реализация эксплоита в WannaCry не могла надёжно запустить DoublePulsar и добиться корректного RCE». Соответственно, такой компьютер не имел возможности распространять вредоносный код далее по сети, используя уязвимость в SMB. Эти выводы соответствуют тем, к которым пришли эксперты «Лаборатории Касперского» в первые дни. Они выяснили, что 98% всех заражений приходится именно на компьютеры с Windows 7, а доля инфицированных Windows XP «незначительна».

«В самом худшем случае, который является наиболее вероятным, — сказано в отчёте Kryptos, — WannaCry вызвал много неожиданных сбоев с синим экраном смерти».

Наверное, впервые в истории BSOD сделал что-то полезное полезное — защитил компьютеры.

В то же время компьютеры под Windows 7 пострадали довольно серьёзно. Исходя из данных системы Kryptos Vantage, специалисты оценивают количество заражений в 14-16 млн. Общее количество систем, где криптор сработал и зашифровал файлы пользователей до срабатывания стоп-крана, оценивается в несколько сотен тысяч.

Всего WannaCry поразил сети более 9500 IP-диапазонов интернет-провайдеров и/или организаций в 8900 городах 90 стран. Наиболее пострадавшими оказались Китай, США и Россия.



Sinkhole-серверы компании Kryptos до сих пор регистрируют большое количество обращений к стоп-крану, в том числе с новых IP-адресов. Это говорит о том, что червь продолжает распространяться (в основном, в Китае). То есть миллионы пользователей до сих пор не установили патчи, не закрыли уязвимость в Windows и на них не установлены антивирусы. Этот факт могут использовать новые версии червя — и может разродиться новая инфекция.

Специалисты Kryptos рассмотрели предположение хакера Нила Меты (если помните, он обнаружил Heartbleed), что авторы WannaCry связаны с группой Lazarus, которая провела знаменитую атаку на Sony Pictures в 2014 году, а спустя два года выкрала часть золотовалютных резервов банка Бангладеш (101 млн через систему SWIFT). Эта группа связана с Северной Кореей.

Нил Мета указал на одинаковый участок кода в WannaCry и зловреде группы Lazarus.

static const uint16_t ciphersuites[] = {
  0x0003,0x0004,0x0005,0x0006,0x0008,0x0009,0x000A,0x000D,
  0x0010,0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x002F,
  0x0030,0x0031,0x0032,0x0033,0x0034,0x0035,0x0036,0x0037,
  0x0038,0x0039,0x003C,0x003D,0x003E,0x003F,0x0040,0x0041,
  0x0044,0x0045,0x0046,0x0062,0x0063,0x0064,0x0066,0x0067,
  0x0068,0x0069,0x006A,0x006B,0x0084,0x0087,0x0088,0x0096,
  0x00FF,0xC001,0xC002,0xC003,0xC004,0xC005,0xC006,0xC007,
  0xC008,0xC009,0xC00A,0xC00B,0xC00C,0xC00D,0xC00E,0xC00F,
  0xC010,0xC011,0xC012,0xC013,0xC014,0xC023,0xC024,0xC027,
  0xC02B,0xC02C,0xFEFF
};

template<typename T>
void store_be(void * p, T x) {
  // store T in p, in big-endian byte order
}

template<typename T>
void store_le(void * p, T x) {
  // store T in p, in little-endian byte order
}

bool find(const unsigned char * list, size_t n, uint16_t x) {
  for(size_t i = 0; i < n; ++i) {
    uint16_t t = (list[2*i + 0] << 8) | packet[2*i + 1];
    if(t == x) return true;
  }
  return false;
}

void make_client_hello(unsigned char * packet) {
  uint32_t timestamp = time(NULL);
  packet[ 0] = 0x01; // handshake type: CLIENT_HELLO
  packet[ 4] = 0x03; // TLS v1.0
  packet[ 5] = 0x01; // TLS v1.0
  random_bytes(&packet[6], 32); // random_bytes
  store_be(&packet[6], timestamp); // gmt_unix_time
  packet[38] = 0x00; // session id length
  const size_t cipher_num = 6*(2 + rand() % 5);
  store_be(&packet[39], cipher_num * 2); // ciphersuite length
  for(size_t i = 0; i < cipher_num;) {
    const size_t index = rand() % 75;
    // Avoid collisions
    if(find(&packet[41], i, ciphersuites[index])) {
      continue;
    } else {
      store_be(&packet[41 + 2*i], ciphersuites[index]);
      i += 1;
    }
  }
  store_be(&packet[41 + cipher_num * 2], 0x01); // compression_method_len
  store_be(&packet[42 + cipher_num * 2], 0x00); // compression_method
  store_le(&packet[0], 0x01 | ((43 + cipher_num * 2) << 8)); // handshake size
}

Это фиктивная реализация TLS 1.0, чтобы замаскировать трафик под TLS. Действительно, некоторые особенности этой реализации таковы, что случайно их повторить точно не могли. Это или та же хакерская группа или кто-то другой, кто внимательно проанализировал выводы аналитического отчёта (pdf) по атаке на Sony — и решил попробовать в точности такой же метод маскировки трафика. Собственно, это мог быть кто угодно.

Факты таковы, что в наше время такие атаки может провести абсолютно любой человек из любой страны мира, даже в одиночку — благодаря утечкам из АНБ и ЦРУ и другим источникам в руках любого хакера сейчас есть мощные инструменты для проведения хорошей качественной атаки в глобальном масштабе.
Поделиться с друзьями
-->

Комментарии (24)


  1. Ugrum
    31.05.2017 16:26
    +5

    Криптовымогатель не мог функционировать в таких условиях.

    Неженка.


  1. EvilFox
    31.05.2017 16:40
    +6

    Наверное, впервые в истории BSOD сделал что-то полезное полезное — защитил компьютеры.
    Ну вообще-то он защищает от порчи данных и как правило вызывается либо ошибками железа либо ошибками в драйверах. Есть способы как выйти из BSOD без перезагрузки, но я бы ни кому не советовал так выходить из него, ибо чревато ошибками в ФС.


    1. YouHim
      31.05.2017 17:11
      +5

      Не поделитесь способом выхода из BSOD? Интересно.


      1. angryMyPuK
        31.05.2017 19:26

        Присоединяюсь.


        1. ARD8S
          31.05.2017 19:35
          -2

          — Как выйти из BSOD без перезагрузки?
          — Выдернуть компьютер из розетки/щёлкнуть выключателем сетевого фильтра/упс/БП или подержать включения кнопку пять секунд. Иногда приводит к заветному пофачиванию ФС в рав. Подходит под описание EvilFox. Но BSOD не лечит.
          А вообще, есть Blue screen view — грузим дамп и смотрим что и где пошло не так.


          1. p_fox
            01.06.2017 09:02

            — Как выйти из BSOD без перезагрузки?
            — Перезагрузить компьютер.


            Шикарный совет, спасибо.


        1. sumanai
          31.05.2017 22:17
          +2

          При помощи надядерного отладчика, подробнее в «Жизнь после BSOD» от Криса Касперски (царство ему небесное).


      1. JTG
        01.06.2017 11:34
        +2

        https://nezumi.cyberpunk.us/articles/after-bsod
        https://nezumi.cyberpunk.us/articles/life-after-bsod

        (чуваки, кстати, запилили что-то вроде хранилища статей Мыщъха https://nezumi.cyberpunk.us/project, исходники есть на гитхабе)


  1. ilansk
    31.05.2017 17:39

    Всё лучшее враг хорошему


  1. IvanTamerlan
    31.05.2017 19:26
    +2

    Если вкраце: Поломка машины спасла от серьезного ДТП.
    Главное, чтобы в сети не появились статьи типа «Как с помощью BSoD защититься от заражения WannaCry», «Скачать BSoD без регистрации и смс» и т.д.
    Поделюсь своими секретами. Компьютер не заразится этим криптовымогателем, если он:
    1) выключен
    2) физически отсоединен от сети
    3) на нем стоит Linux


    1. VJean
      31.05.2017 20:24
      +2

      И все три пункта должны быть выполнены одновременно.


      1. hdfan2
        01.06.2017 08:59

        — Лучшее средство от беременности — кефир!
        — До или после?
        — Вместо.


  1. AlexAV1000
    31.05.2017 19:26

    Ну да, АНБ и ЦРУ пишут вирусы, а виновата Северная Корея.


    1. Daimos
      01.06.2017 12:32

      В стиле — завод делает ножи и топоры, которыми оказывается, можно кого-то убить.


      1. AlexAV1000
        01.06.2017 20:16

        Нет, завод делает оружие массового поражения, а ночной сторож на заводе — глухой и слепой пенсионер.


  1. haryaalcar
    31.05.2017 20:04

    А все беды от того, что многие не делают своим компьютерам прививки.


  1. sumanai
    31.05.2017 22:27

    Интересно, а что на счёт Windows XP Prof. x64?


    1. IvanTamerlan
      01.06.2017 13:26

      Она существует?
      Вот на WinXP x64 для IA-64 100% не запустится


      1. Daimos
        01.06.2017 16:38

        Существует
        C cайта MSDN
        Windows XP Professional x64 Edition (English)
        Released: 3/30/2005
        SHA1: 8e914f652dff0aa8fd16f41b583817c7e107bba5
        File name: en_windows_xp_professional_x64.iso


        1. IvanTamerlan
          01.06.2017 19:52

          К сожалению, тег сарказма к моему вопросы был удален. В дальнейшем попытаютсь использовать другие скобки, т.е. не HTML, чтобы редактор не определял их как тег.

          Про сами х64 версии XP слышал, но использовать в быту как-то не приходилось. Версия IA64 проигнорирована по причине отсутствия соответствующего камня, а версия amd64:
          — требовала х64 драйвера (не для всей аппаратуры были соответствующей разрядности драйвера, проблема до сих пор, особенно для некоторых принтеров, когда производитель официально отказывался от поддержки х64)
          — не умела х16 приложения (на тот момент очень много приложений из времен DOS, 95й и 98й Windows)
          — преимущества х64 были не очевидны (оператива была 192-512МБ, видеоредакторы не использовались)
          И главное: школьный/университетский компилятор Turbo Pascal 7.1 не умел в х64. Как и университетский TASM.
          Это сейчас — зоопарк машин с Linux Mint x64 (моя основная рабочая станция), Windows XP (станция ради Word+принтер), 7 (основная система для большинства машин), 8.1, 10 (в качестве эксперимента). На университетских компьютерах встречается даже Win98 загрузчик. А наличие мощностей позволяет запускать эмуляторы DOS, хотя эмулятор Windows не каждая рабочая машина осилит в том же VirtualBox (оперативы 192 МБ). И сейчас компиляторы на любой вкус, умеющие даже в x64:
          Вместо TurboPascal: Delphi, FreePascal/Lazarus
          Вместо TASM: FASM (другие не использовал)
          И т.д.

          Поэтому становится актуальным вопрос — а на Windows 98 криптовымогатель WannaCry заведется? Если да — это ляжет очень много машин. Или придется обновлять оборудование, чтобы запустить современные вирусы!


      1. sumanai
        01.06.2017 16:48

        С 2005 года радует глаз и счётчики производительности.
        П.С. Опередили. Впрочем, она стоит у меня, так то мой пост вернее ))


  1. aleksandros
    01.06.2017 12:44

    Вот так, Windows XP ещё рано списывать со счетов)


  1. r85qPZ1d3y
    01.06.2017 20:22

    В BSOD сработал защитный механизм, который понял «что то не так», и среагировал.
    Антивирусы со своими проактивками — ни среагировал никто, посчитав массовую замену файлов на беззаголовочный мусор — нормальным явлением.


  1. 907
    01.06.2017 20:28

    а еще не зафиксированы случаи заражения этим вирусом компьютеров под операционной системой Windows 3.1…
    Все срочно переходим на нее!