挨踢部落故事汇(17):我与永恒之蓝战斗的两天两夜

redhat9i是个80后网络工程师,跟大多数IT男一样,喜欢倒腾,他的兴趣爱好非常广泛,无线电通信、应急救援、吹笛子、中医理疗、摄影等等。

redhat9i·网络工程师

相识51CTO

redhat9i主要活跃在51CTO论坛上,喜欢在论坛上和大家探讨问题、交流经验,认识了不少同行,帮他解决了很多问题,使得redhat9i技术能力得到很大进步,在当时的大区他也算能指导其他代理商工作的人了。自此就扎根在51CTO论坛上了,从版块版主做到现在的超级版主,每天登录论坛已经成为redhat9i的一种习惯。

WannaCry病毒解析

redhat9i就职的公司是某防病毒软件的区域代理,除了产品销售,还提供专业的售后服务。5月注定又是一个不平静的月份,5月13日,永恒之蓝病毒爆发了。故事就在redhat9i手里的一个行业客户里边发生了。从发现这个病毒redhat9i就开始通知客户进行加固。根据厂商病毒实验室那边发过来的病毒详细信息得知,病毒激活后会释放出mssecsvc.exe、tasksche.exe、b.wnry、c.wnry、r.wnry、s.wnry、t.wnry、u.wnry、Taskdl.exe、Taskse.exe十个文件,然后访问一个看似手滚键盘打出来的,死长死长基本没啥意义的域名地址www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com(以下简称病毒网站),若此域名可用则停止对主机加密,反之则对主机文件进行加密,这一行为被称为Kill Switch。Kill Switch是永恒之蓝病毒是否加密系统的一个决定性开关,这是由英国一个网络安全工程师发现的病毒漏洞,一旦永恒之蓝病毒成功访问这个地址www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,病毒就会停止对系统进行加密及感染其它机器,同时他在第一时间内注册了这个原本不存在的域名,最大程度阻止了病毒继续肆虐。这个域名,看起来像是病毒作者给自己留的一个紧急停止开关,防止事情失去他自己的控制。

病毒激活后在局域网内通过135、137、13、445端口及MS17-010漏洞进行传播。客户自己在省公司内网(无法连接互联网)搭建了一个病毒网站,防止病毒在内网进行激活加密。同时通知各单位打补丁、关闭135、137、139及445端口。redhat9i也派人给客户开启相关的预防策略,通过防毒软件限制在主机系统中释放已知的十个病毒文件。但糟糕的是他们的加固速度还是没能赶上病毒的传播速度,5月19日,redhat9i从客户网络里边检测到mssecsvc.exe、tasksche.exe两个文件,被确诊为永恒之蓝,好在被杀毒软件查杀了。正当他松口气的时候,省公司那边通过对病毒网站的访问监测发现有至少5家分公司大量内网主机正在访问这个站点,这说明啥?说明内网有大量主机感染了这个病毒。把redhat9i团队惊出了一身冷汗,这个局域网内有好几万台电脑,要真传播开了那可就整大发了。经他再三仔细排查,好在没有主机被加密,这也是不幸中的万幸了。

没反应的防毒软件

5月20日,redhat9i逐一排查那些在后台访问永恒之蓝站点的PC,发现这些PC都装了防毒软件、防毒组件也是最新的,使用EICAR标准反病毒测试文件,官方下载地址(http://www.eicar.org/85-0-Download.html)检测,防毒软件均作出了查杀检测,由此确认了防毒软件工作正常。这又让他疑惑了,主机有访问局域网自己搭建的虚假病毒网站行为,然后没有被加密,那就说明这还是早期出现的那个病毒,并不是2.0的变种,后经证实2.0变种是某防病毒厂商技术人员闹的一个乌龙,被各大媒体转发报道,后来当事技术人员也公开进行了道歉。截止目前暂未接到不带Kill Switch永恒之蓝病毒样本的通知。根据当时的资料来看防毒软件是可以处理这些病毒的,为何防毒软件都没检查出来呢?由于城区人手充足,所以城区的PC几乎都被重装系统了,为了查明为何防病毒软件对此次的病毒样本没有做出应有的反应问题就必须拿到这次的病毒样本。5月20日中午,redhat9i安排同事到偏远地区只进行了断网还没来得及重装的中毒主机现场,对系统运行情况进行分析,采集可疑样本给防病毒厂商病毒实验室进行分析。经过厂商病毒实验室确认,这次采集的样本发生了变种,与之前检测到的病毒代码有所不同”。5月20日下午redhat9i紧急制作清除组件,晚上找了一个分公司进行试点,先更新服务器,然后对这些组件进行下发,确保这些组件更新后不会导致系统蓝屏、影响客户应用并且能清除病毒。然后大家挨个到能找到的主机那儿确保组件已更新、守着主机进行全盘扫描,确定此次病毒文件可以被成功清除。5月21日凌晨1点,redhat9i团队正式通知还在公司本部指挥的客户技术负责人,这次的病毒样本已经可以清除并且不存在兼容性方面的问题。

奇怪的行为

这些病毒文件清理了之后是否还有访问病毒网站的行为客户需要进行现场核实。5月21日早上7点,redhat9i找到一些之前中毒被断网处理的PC,确认系统中存在病毒样本。重新接上网线,对这些中毒电脑的网络通信进行抓包,居然没看到他们去访问病毒网站,经过对大量不同电脑的多次尝试都没重现之前访问网站的行为,难道是redhat9i抓包有问题?他联系省公司那边检查病毒网站访问记录也没发现手里这些带毒PC有异常行为。这就怪了,似乎所有中毒的和没中毒的PC一夜之间都不再访问之前的那个域名了。经过redhat9i和现场几个同事的探讨,大家猜测病毒的探测行为可能不是时时刻刻都在进行的,应该是需要一定条件,比如特定时间,这个最终原因则有待病毒实验室去研究了。

从5月20日到5月21日,白天和夜晚,经过两天两夜的处理,这场没有硝烟的战争基本结束了。

加强安全意识防火防盗防病毒

事情处理完了,回过头来看觉得这次事件中还是存在不少问题。

1、补丁一定要引起重视。微软发布系统补丁这事似乎从Windows系统诞生之日起就有,但似乎管理员都没引起重视,绝大多数人都认为漏洞理论上确实可以被利用然后进行一些破坏,但这不是还没有出事么。redhat9i印象中最近一次利用漏洞进行大规模病毒感染的应该是微软的MS08-067漏洞,病毒名字叫worm_downad.ad,这病毒可算是让大家开眼了,不仅利用自身携带的诸如admin、boss123、ihavenopass、qwe123等上百个中国人使用习惯的密码字典去进行传播感染,还利用微软MS08-067漏洞进行大规模传播。这个漏洞从发现至今已经9年了,但我在工作中还是发现有不少客户被这个病毒所困扰。所以,补丁请一定重视起来,不要指望安装在一个漏洞百出系统中的安全软件能给你搞定一切,房子地基都不稳了,你还能指望房子给你遮风挡雨么?给大家附上永恒之蓝利用的MS17-010漏洞补丁下载地址>>

2、搭建一个病毒访问域名站点。截止目前永恒之蓝激活后都会去访问www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,若发现域名可用则停止加密,为了让此域名能及时被解析到,尤其是无法连接互联网的局域网,建议自己在公司内部搭建一个站点的解析记录。

3、若不幸感染此病毒,可以使用各大安全厂商提供的专杀工具进行查杀,也可以联系你使用的防病毒软件厂商协助你进行处理。

目前亚信、安天、360、北信源、瑞星、金山、腾讯7家公司已经研发出针对该病毒的最新专杀工具。大家可以自行选择使用

亚信专杀下载地址(32位):http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/ATTK_CN/supportcustomizedpackage.exe

亚信专杀下载地址(64位):http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/ATTK_CN/supportcustomizedpackage_64.exe

亚信专杀使用说明:http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/ATTK_CN/ATTK_USER_MANUAL.doc

安天专杀下载地址:http://www.antiy.com/response/wannacry/ATScanner.zip

安天免疫下载地址:http://www.antiy.com/response/wannacry/Vaccine_for_wannacry.zip。

安天应对说明链接:http://www.antiy.com/response/Antiy_Wannacry_FAQ.html。

360公司免疫工具下载链接:http://b.360.cn/other/onionwormimmune

360公司专杀工具下载链接:http://b.360.cn/other/onionwormkiller

北信源公司专杀免疫工具和说明下载链接:http://www.vrv.com.cn/index.php?m=content&c=index&a=lists&catid=205

瑞星免疫工具下载链接:http://download.rising.net.cn/zsgj/EternalBluemianyi.exe

瑞星免疫工具+杀软下载链接:http://download.rising.net.cn/zsgj/EternalBluemianyi_sharuan.exe

金山安全免疫工具(最新版,下载后可自动适配用户使用的系统,适配任何个人及企业用户)下载地址: http://pan.baidu.com/s/1o8hqpXC

金山V8+终端安全防护系统免疫工具(最新版,适配金山安全安装此产品的企业级用户)下载地址:http://pan.baidu.com/s/1kVHUlwz

腾讯电脑管家勒索病毒免疫工具和说明下载链接:http://guanjia.qq.com/wannacry/

腾讯电脑管家勒索病毒免疫工具(离线版)下载地址:http://url.cn/496kcwV

腾讯电脑管家勒索病毒免疫工具(在线版)下载地址:http://url.cn/498da3o

腾讯电脑管家管理员助手 下载地址:http://url.cn/499YVsJ  命令行:MS_17_010_Scan.exe 192.168.164.128

如果你也愿意分享你的故事,请加51CTO开发者QQ交流群 312724475联系群主小官,期待你精彩的故事!

时间: 2024-10-27 11:54:26

挨踢部落故事汇(17):我与永恒之蓝战斗的两天两夜的相关文章

挨踢部落故事汇(9):女程序媛的开发梦

认真对待每一天.勇敢迈出第一步,改变就在不远处. 小包是个率真爽朗的女程序媛,从不搽脂抹粉的她,工作起来,是可以抛去一切形象的,散乱的头发,苦逼加班的黑眼圈,俨然一个男程序猿形象.但她的骨子里却散发着永不服输的气质.不加班的时候她喜欢宅在家里看书,或者和朋友出去旅游. 小包·Android开发 专业实训改变命运 小包的程序嫒之路说起来还挺有意思的,高考填志愿的时候因为目标大学不能选择其他专业,于是大学她就学的软件开发专业,大三时学校安排她到一家培训机构进行为期两个月的专业实训.这次的实训也算是小

挨踢部落故事汇(5):扩展新IT领域,用代码改变世界

思想驱动未来!"写一个程序,就像是在创造一个东西,我猜每个程序猿都有一颗改变世界的心."--by疯狂学校 本期主人公疯狂学校是个既懂前端又会后台,上的了厅堂下的了厨房的杂食程序员.大学期间他学的是软件工程专业,对于一个基本没怎么接触电脑的他来说,这无疑是一个挑战. 疯狂学校·Java开发 热衷开发,从C#到Java,从前端到后台,无一不通 由于对电脑基础比较差,刚开学时疯狂学校一有空就去机房练打字,这样坚持了两个月,感觉才慢慢追上了同学的水平.在这个过程中他感觉到从量变到质变,感受到自

挨踢部落故事汇(4):程序猿的跳槽感悟

互联网是一个变化快,人员流动频繁的行业,程序猿的选择很重要,毕竟每个人的职业生涯大概有三十多年,一念之差可能就轻易毁掉 1/10.对于程序猿来说,每一次改变要深思熟虑,如果在当前的团队2年内没有找到自己的机会,也不要垂头丧气,深呼吸,继续寻找新契机. 反省不是去后悔,而是为前进铺路.哈韩浪子是一个涉世未深的程序猿,一个保持stay simply,sometimes naive的专心码农. 哈韩浪子·Java开发 用历史的眼光站在未来看现在 平日里的哈韩浪子是个爱读书的呆萌90后,在书的海洋里,他

挨踢部落故事汇(3):入行IT自学成才

临河而羡鱼,不如归家织网.授人以鱼,不如授之以渔.不忘初心,方得始终. 研究生期间参与的企业项目坚定了益达进入IT行业的决心.那份执着与看待问题的思维,使他在开发路上愈战愈勇.在益达看来,处理问题的思维就相当于一个软技能,是学会了就不会跑掉的东西.问题的本质.触类旁通.借鉴思想,严谨性这些都是他的思维要素.遇到问题多思考,多问what,why,有耐心,不急躁,多沟通,层层排查最终找解决办法. 益达·大数据开发 学生时代脱颖而出 益达高考选择的是电子信息科学与技术专业,计算机学习占比居多.他从几乎

挨踢部落故事汇(32): Java深坑如何填?

世上本没有坑,踩的人多了也便成了坑.每遇到一次困难,每踩一个坑,对程序员来说都是一笔财富.持续学习是程序员保持竞争力的源泉.本期将分享一个踩坑无数的Java程序猿填坑秘籍. 榆木,一个阅历无数(踩坑)的技术宅男,喜欢了解新技术却不爱太钻研新技术(因为懒,猿届反面角色一枚).14年毕业至今,在Java开发这条道路上可谓是坑过好些人.也埋过好些坑.也被坑过好些次.因为懒,没有针对他遇到过的问题做过太多的笔记(记录一些棘手问题的解决方法还是个不错的习惯),只是习惯性的去分析为什么出现这样的问题,我们该

挨踢部落故事汇(12):习惯成就技能提升

作为一个普通的芸芸大众,资深宅男,码农,狂爵的生活除了工作之外,还喜欢看书,听歌,静坐.对政府项目深有研究,目前是CMS核心开发团队成员,普通程序员组长.狂爵13年毕业后就开始从事Java CMS产品开发,目前所在公司是航天集团下属单位,开发的项目都是政府项目.他参与开发过国家某保密单位内网(三级等宝,信息迁移,数据摆渡,信息密级权限),国家电网内网升级改造,中工网系统WebLogic集群升级,水利部(财务门户.水资源监控应用门户.单点登录系统.信息门户),国防科工局内部福利系统(伪电商)项目及

挨踢部落故事汇(11):编程起步从0到1

Aris在大学期间对编程产生了兴趣,当时他的班主任是教Java的,看着老师用代码写出一些他们做不到的事,Aris便开始觉得编程是一件很牛逼的事情.从那时起,他就沉入到计算机的世界里,每周都会去图书馆借一些书回去,边对照书边敲代码执行,逐渐一个个小案例被成功的敲出来了,顿时他心生满满的成就感.但一味的跟着书编程,并不会一直运行成功,有一次因为书本的某个小错误,Aris没有发现,导致他执行不出结果,于是他通过百度.Google各种查询,最终找到解决方法.此后Aris觉得单单跟着书上敲是不行的,还需要

挨踢部落故事汇(16):技术人疲倦期的最佳实践

Coeus喜欢和朋友聊技术.怼产品.鄙销售.谈梦想.借着兴致与大家分享这几年遇到坑,经历的疲倦期和技术瓶颈,希望对大家有一定帮助. Coeus·新浪安徽站PHP主管 Coeus工作六年有余,一直从事PHP相关的Web开发工作.前端.服务器运维也做过,私活.技术顾问.个人规划的项目也接触做过.曾在小公司打过杂,也在外企熬过夜,目前在国内一家老牌互联网地方站做技术主管.这六年的工作期间Coeus踩过很多坑,做出了很多选择,很幸运的每一次都挺了过来.秘籍很简单:不能则学,不知则问,耻于问人,决无长进.

挨踢部落故事汇(13):扬长避短入行Oracle开发

"他人笑我太疯癫,我笑他人是怎么看出来的呢?"一个被数据库耽误的段子手的座右铭竟是酱紫风趣幽默.在介绍胖子职业之前,先认识他这个人,也许你不会相信胖子是个程序猿,而且还是个头脑冷静,思想沉着数据库工程师.胖子平时的爱好是激烈对抗的蓝足球,喜欢徒步旅行,喜欢脱口秀讲段子,喜欢编剧拍视频.这样外向的人和程序猿攻城狮的标签几乎没有半点联系. 胖子·Oracle数据库开发 扬长避短,结缘Oracle开发 如果不是大学选择了软件工程专业(这个在胖子大学之前,什么也不知道的专业),也许他现在会像池