халдлагад хариу үйлдэл үзүүлэх баг · “wannacry ransomware”...

19
2017 он

Upload: others

Post on 26-Sep-2019

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

2017 он

Page 2: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

“WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ?

- “WannaCry Ransomware” хортой кодын тухай

“WannaCry Ransomware” нь өт /worm/ байдлаар системд өөрийгөө түгээх боломж бүхий урьд

өмнө нь илэрч байгаагүй шинэ төрлийн хортой код юм. 2017 оны 5-р сарын 12-ны өдөр дэлхий

даяар өргөн хэмжээний халдлага илэрсэн бөгөөд одоогоор 100 гаруй улсын 200,000 орчим

“Windows” үйлдлийн системтэй компьютер, серверүүд уг хортой кодоор халдварлаад байна.

“ShadowBrokers” хэмээн өөрсдийгөө нэрлэсэн хакерийн багийн хэдэн сарын өмнө гаргасан

гэж таамаглаж буй “ETERNALBLUE” гэх дайралттай /exploit/ ижил төрлийн цоорхойг ашиглан

“WannaCry Ransomware” хортой код /malware/ нь халдварладаг байна.

Дээрх халдлагад өртөж болох эмзэг байдлыг “Microsoft” компаниас 2017 оны 3-р сарын 14-

ний өдөр засварлан гаргасан “patch”-аар шинэчлэлт хийж амжаагүй хэрэглэгчид их хэмжээгээр

хортой код тархах боломжийг бүрдүүлжээ. Түүнчлэн “Windows” үйлдлийн системийн хуучин

хувилбаруудад “Microsoft” компани “support” үзүүлэхээ больсон ч 2017 оны 5-р сарын 12-ны өдөр

яаралтай тус компаниас хуучин хувилбаруудад зориулсан “patch” –ийг хүртэл гаргасан байна.

“Support” дууссан “Windows” үйлдлийн системийн хуучин хувилбаруудад зориулан “patch” гаргаж

байгаа нь “Windows” үйлдлийн системийн том цоорхой байж магадгүй гэж олон улсын аюулгүй

байдлын шинжээч нар таамаглаж байна.

Энэхүү халдлагыг “patch” –ийн шинэчлэлт хийснээр сэргийлэх боломжтой байгаа ч олон

байгууллагын компьютер, серверүүдэд хортой код тархсаар байна. Уг хортой кодын /malware/

хувилбарууд шинэчлэгдэн гарсаар байгаа нь түүнээс хамгаалахад хүндрэл учруулж байна.

“MalwareTech”-ийн судлаачид тусгай (Kill-switch) домэйн үүсгэн “sinkhole” болгон ашиглаж

байна.

“WannaCry Ransomware” хортой кодын /malware/ талаарх мэдээллийг доорх хаягаар хандан

ажиглах боломжтой.

https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all

Page 3: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

- “WannaCry Ransomware” хортой кодын шинжилгээ

Хортой кодын /malware/ нэршил:

Wana Decrypt0r, WCry, WannaCry, WannaCrypt, WanaCrypt0r

1 Техникийн шинжилгээ: Тархалт

Тус хортой код хаанаас тархсан нь тодорхойгүй байгаа боловч доорх 2 арга уг “wannacry

ransomware”-ийн гаралтай холбоотой байж болзошгүй гэж “Microsoft” компанийн шинжээчид үзэж

байна. Үүнд:

1. “Social engineering” - хуурамч цахим шуудангийн хаяг ашиглан хортой код агуулсан цахим

шууданг хэрэглэгчид рүү илгээж, хуурч мэхлэх замаар хортой кодыг /malware/ ажиллуулан

“SMB exploit”-оор халдлагын тархалтыг идэвхжүүлэх.

2. “SMB exploit”-ын “patch” шинэчлэлт суугаагүй компьютерт халдварлагдсан өөр машинаар

дамжуулан халдварлуулах.

Хортой код системд нэвтэрмэгц түүнийг “Worm” өт байдлаар “SMB” -ээр цааш тараах оролдлого

хийнэ.

Хортой код нь “Worm” өт байдлаар доорх 2 аргаар ажилладаг байна. Үүнд:

“LAN” тухайн сүлжээний хостуудыг самнах.

Тухайн сүлжээнд илэрсэн хостууд руу “445” порт ашиглан 128 удаа холбогдох оролдлого

хийх ба амжилттай болсон тохиолдолд “ETERNALBLUE SMB” -ийн эмзэг байдлыг (MS17-

010) ашиглан системийг “exploit” хийдэг. “Exploit” хийх оролдлогын хугацаа 10 минутаас

хэтэрвэл зогсоодог байна.

Page 4: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

https://isc.sans.edu/port.html?port=445

“WannaCry Ransomware” хортой кодын тархалтын газрын зураг

”Malware Tech”-ээс гаргасан хортой кодын (malware) тархцын талаарх мэдээлэл

2 Техник шинжилгээ: Энкриптлэх

Хортой код компьютерт халдварласан тохиолдолд “Wana Decrypt0r” хортой код агуулсан

файлыг тухайн хортой кодын “installer” байршиж буй хавтас руу задална. Энэ файл нь

“WanaCrypt0r”-ийн ашигладаг олон тооны файлуудаас бүрдсэн нууц үгээр хамгаалагдсан “zip”

файл байна.

Page 5: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

Нууц үгээр хамгаалагдсан “zip” файл

“WanaDecrypt0r” уг “zip” файлын контентуудыг “installer” байршиж буй хавтаст задлан

эхлүүлэх үйлдлүүдийг гүйцэтгэнэ. Хамгийн түрүүнд “msg” хавтас дотор хортой кодын талаар

мэдээлэл үлдээдэг байна.

Одоогоор дэмжиж байгаа хэлнүүд:

Bulgarian, Chinese (simplified), Chinese (traditional), Croatian, Czech, Danish, Dutch, English,

Filipino, Finnish, French, German, Greek, Indonesian, Italian, Japanese, Korean, Latvian, Norwegian,

Polish, Portuguese, Romanian, Russian, Slovak, Spanish, Swedish, Turkish, Vietnamese

Үүний дараа “WanaCrypt0r” нь “TOR client” ашиглан

URL:“https://dist.torproject.org/torbrowser/6.5.1/tor-win32-0.2.9.10.zip” zip файлыг татаж “TaskData”

хавтсанд хуулна.

“TOR client”-ийн домэйн нэрийн жагсаалт:

57g7spgrzlojinas.onion

76jdd2ir2embyv47.onion

cwwnhwhlz52ma.onion

gx7ekbenv2riucmf.onion

sqjolphimrr7jqw6.onion

Page 6: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

xxlvbrloxvriy2c5.onion

дээрх домэйн нэрүүдийг удирдлагын серверүүд рүү /C2/ холбогдоход ашиглагдаг.

Компьютер, серверт халдварлагдсан хортой код аль болох олон файл энкриптлэхэд

бэлтгэх зорилгоор “WanaCrypt0r” нь icacls ./grant Everyone:F /T /C /Q командыг ажиллуулан

хортой код /malware/ ажилласан замын файл, хавтаснуудад зөвшөөрөл (full permission) өгнө.

Ингэснээр “database” сервер болон “mail” серверүүдийн процессыг зогсоож “database”, “mail

store”-уудыг энкриптлэхэд бэлэн болно.

https://www.bleepingcomputer.com/news/security/wana-decryptor-wanacrypt0r-technical-nose-dive

“Database” болон “exchange” серверүүдийн процессуудыг зогсоох командууд:

taskkill.exe /f /im mysqld.exe

taskkill.exe /f /im sqlwriter.exe

taskkill.exe /f /im sqlserver.exe

taskkill.exe /f /im MSExchange*

taskkill.exe /f /im Microsoft.Exchange.*

Ингээд “Wana Decrypt0r” компьютер дээрх файлуудыг энкриптлэхэд бэлэн болно. Файлуудыг

энкриптлэх үед “WanaDecrypt0r” дараах өргөтгөлүүд байгаа бүх “drive”, “mapped network drive”-

уудыг самнана:

.der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk,

.odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb,

.mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .vbs,

.dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg,

.asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp,

.jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk,

.vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb,

.eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx,

.xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc.

Файлыг энкриптлэх үед “WANACRY! String” юм уу файлын таних тэмдэг энкриптлэгдсэн файлын

эхлэл хэсэгт нэмэгдэнэ.

Page 7: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

File Marker

Энкриптлэгдсэн файл “.WNCRY” өргөтгөлтэй болно. Жишээлбэл: “test.jpg” файл

энкриптлэгдсэн тохиолдолд “test.jpg.WNCRY” нэртэй болох юм.

Page 8: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

Файлуудыг энкриптлэх үед “@[email protected] ransom note” болон

“@[email protected] decryptor”-ийн хуулбар энкриптлэгдсэн файлтай хавтас бүрт үүснэ.

“WanaCrypt0r” үүний эцэст “Shadow Volume” хуулбаруудыг цэвэрлэх, “Windows startup recovery”-г

идэвхгүй болгох, “Windows Server Backup”-ийн түүхийг цэвэрлэх командууд өгнө.

Уг командууд нь:

Эдгээр командууд ажиллахдаа “Administrative privilege” эрх шаардах учир хэрэглэгчийг хуурч

мэхлэхдээ хохирогчид доорхтой төстэй “UAC prompt”-ийг гаргадаг байна.

Page 9: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

Эцэст нь суулгагч /installer/ “@[email protected]” програмыг ажиллуулж “Wana Decryptor 2.0”

цоожтой дэлгэц гарч ирнэ. Уг дэлгэц дараах төлбөрийн мэдээлэл болон хэл сонголтын

мэдээллүүдийг агуулна. Уг дэлгэцийг харсан тохиолдолд бүх хортой процессуудыг зогсоон “Wana

Decrypt0r” шинэ файл энкриптлэхээс зайлсхийх нь чухал юм.

WannaCry 2.0-ын дэлгэц

Page 10: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

Төлбөрийн мэдээлэл шалгах товч дээр дарах үед “ransomware TOR C2” серверүүдтэй холбогдож

төлбөр төлөгдсөн эсэхийг шалгана. Төлбөр төлөөгүй үед доорх хариуг гаргана.

Төлбөр төлөгдөөгүй мэдээлэл

“WanaCrypt0r”-д “3 bitcoin”-ийн хаяг байдаг. Үүнд:

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn.

“Ransomware”-ийн хөгжүүлэгчид 3 аккаунтаар ирж буй төлбөрийн мэдээллийг хэрхэн ялгаж

байгаа нь сонирхол татна. “Wana Decryptor 2.0” дэлгэц нь бидэнтэй холбоо барих гэсэн

хөгжүүлэгчтэй холбогдох хэсэгтэй.

Page 11: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

Холбоо барих цонх

Түүнчлэн “ransomware” таны дэлгэцийг доорх зургийг гарган тохируулна.

Дэлгэцийн зураг

“Ransomware” тэмдэглэгээ /note/ нь дэлгэцийн зүүн талд байрлан нэмэлт мэдээлэл, асуулт

хариулт зэргийг агуулна.

Page 12: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

@[email protected] Ransom Note

2.1 Kill-switch and kill-mutex

Хортой код нь доорх домэйн нэрийг олсон тохиолдолд зогсоно.

www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

Хортой код /malware/ нь “MsWinZonesCacheCounterMutexA” нэртэй “mutex” үүсгэх гэж

оролдоно. Хэрэв аль хэдийн үүссэн байвал энкриптлэх үе шат явагдахгүй.

2.2 Хувилбарууд:

Эхний хувилбар 5-р сарын 12-ны 21:00 цаг орчимд гарсан.

First Variant: .wcry

Second Variant: .WCRY (+ .WCRYT for temp)

Third Variant: .WNCRY (+ .WNCRYT for temp)

2.3 Kill-switch domains:

Өөр “kill-switch” домэйнтэй шинэ хувилбарыг 5 сарын 14-нд илрүүлсэн ба уг домэйн нэрүүд

2 үсгээр ялгаатай байна. Доорх домэйнүүдийг блоклохгүй байх шаардлагатай учир нь

халдварлаж буй хортой код уг домэйн нэрийг олсноор зогсдог байна. Монитор хийж хянах

хэрэгтэй.

www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

www.ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com

Хортой кодыг /malware/ таних

SHA256 хаш жагсаалт

593bbcc8f34047da9960b8456094c0eaf69caaf16f1626b813484207df8bd8af

Page 13: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

5ad4efd90dcde01d26cc6f32f7ce3ce0b4d4951d4b94a19aa097341aff2acaec

5c1f4f69c45cff9725d9969f9ffcf79d07bd0f624e06cfa5bcbacd2211046ed6

5d26835be2cf4f08f2beeff301c06d05035d0a9ec3afacc71dff22813595c0b9

62d828ee000e44f670ba322644c2351fe31af5b88a98f2b2ce27e423dcf1d1b1

6bf1839a7e72a92a2bb18fbedf1873e4892b00ea4b122e48ae80fac5048db1a7

7108d6793a003695ee8107401cfb17af305fa82ff6c16b7a5db45f15e5c9e12d

72af12d8139a80f317e851a60027fdf208871ed334c12637f49d819ab4b033dd

76a3666ce9119295104bb69ee7af3f2845d23f40ba48ace7987f79b06312bbdf

78e3f87f31688355c0f398317b2d87d803bd87ee3656c5a7c80f0561ec8606df

7a828afd2abf153d840938090d498072b7e507c7021e4cdd8c6baf727cafc545

7c465ea7bcccf4f94147add808f24629644be11c0ba4823f16e8c19e0090f0ff

7e369022da51937781b3efe6c57f824f05cf43cbd66b4a24367a19488d2939e4

85ce324b8f78021ecfc9b811c748f19b82e61bb093ff64f2eab457f9ef19b186

9588f2ef06b7e1c8509f32d8eddfa18041a9cc15b1c90d6da484a39f8dcdf967

97ebce49b14c46bebc9ec2448d00e1e397123b256e2be9eba5140688e7bc0ae6

9b60c622546dc45cca64df935b71c26dcf4886d6fa811944dbc4e23db9335640

9cc32c94ce7dc6e48f86704625b6cdc0fda0d2cd7ad769e4d0bb1776903e5a13

9e60269c5038de8956a1c6865ebea8627a440a6e839f61e940a8d5f2c6ea4982

9fb39f162c1e1eb55fbf38e670d5e329d84542d3dfcdc341a99f5d07c4b50977

a1d9cd6f189beff28a0a49b10f8fe4510128471f004b3e4283ddc7f78594906b

a3900daf137c81ca37a4bf10e9857526d3978be085be265393f98cb075795740

a897345b68191fd36f8cefb52e6a77acb2367432abb648b9ae0a9d708406de5b

a93ee7ea13238bd038bcbec635f39619db566145498fe6e0ea60e6e76d614bd3

aee20f9188a5c3954623583c6b0e6623ec90d5cd3fdec4e1001646e27664002c

b3c39aeb14425f137b5bd0fd7654f1d6a45c0e8518ef7e209ad63d8dc6d0bac7

b43b234012b8233b3df6adb7c0a3b2b13cc2354dd6de27e092873bf58af2693c

b47e281bfbeeb0758f8c625bed5c5a0d27ee8e0065ceeadd76b0010d226206f0

b66db13d17ae8bcaf586180e3dcd1e2e0a084b6bc987ac829bbff18c3be7f8b4

b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25

be22645c61949ad6a077373a7d6cd85e3fae44315632f161adc4c99d5a8e6844

c365ddaa345cfcaff3d629505572a484cff5221933d68e4a52130b8bb7badaf9

ca29de1dc8817868c93e54b09f557fe14e40083c0955294df5bd91f52ba469c8

d5e0e8694ddc0548d8e6b87c83d50f4ab85c1debadb106d6a6a794c3e746f4fa

d8a9879a99ac7b12e63e6bcae7f965fbf1b63d892a8649ab1d6b08ce711f7127

dff26a9a44baa3ce109b8df41ae0a301d9e4a28ad7bd7721bbb7ccd137bfd696

e14f1a655d54254d06d51cd23a2fa57b6ffdf371cf6b828ee483b1b1d6d21079

Page 14: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

e18fdd912dfe5b45776e68d578c3af3547886cf1353d7086c8bee037436dff4b

e8450dd6f908b23c9cbd6011fe3d940b24c0420a208d6924e2d920f92c894a96

eb47cd6a937221411bb8daf35900a9897fb234160087089a064066a65f42bcd4

ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa

eeb9cd6a1c4b3949b2ff3134a77d6736b35977f951b9c7c911483b5caeb1c1fb

f7c7b5e4b051ea5bd0017803f40af13bed224c4b0fd60b890b6784df5bd63494

f8812f1deb8001f3b7672b6fc85640ecb123bc2304b563728e6235ccbe782d85

fb0b6044347e972e21b6c376e37e1115dab494a2c6b9fb28b92b1e45b45d0ebc

fc626fe1e0f4d77b34851a8c60cdd11172472da3b9325bfe288ac8342f6c710a

- Урьдчилан сэргийлэх болон арга хэмжээ авах тухай:

3 Эмзэг, өртөж болзошгүй системүүд:

Windows XP-ээс 8.1 хүртэлх хувилбар (Windows 10 өртөмтгий биш)

Microsoft-оос 2017 оны 3-р сарын 14-нд MS17-010 (ETERNALBLUE) “patch” гаргасан.

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Microsoft-оос 2017 оны 5-р сарын 12-нд хуучин хувилбарууддаа зориулан “patch” гаргасан.

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-

attacks

4 Урьдчилан сэргийлэх аргууд:

Microsoft-оос 2017 оны 3-р сарын 14-нд MS17-010 (ETERNALBLUE) “Patch” суулгах

Интернет сүлжээнээс тусгаарлан нөөцлөх (backup)

“SMB” протоколыг ил гаргахгүй байх.

“TCP/445” портыг хаах. Ер нь бүх “NetBIOS” протоколын бүх трафикыг хаах хэрэгтэй.

SMBv1-ийн support-ийг бүхлээр нь идэвхгүй болгосноор эмзэг байдлыг устгах боломжтой.

Мэдээлэл сайтай байх болон сургалтын хөтөлбөрийг хэрэгжүүлэх. Учир нь эцсийн

хэрэглэгчид хохирогч учраас ажилчид болон хувь хүмүүс “ransomware malware” – ийн аюул

заналхийлэл болон хэрхэн түгээгддэг талаарх мэдээлэл сайтай байвал зохистой.

Их хэмжээний хуурамч цахим шуудан эцсийн хэрэглэгчдэд хүрэхээс сэргийлэхийн тулд

хүчирхэг спам шүүлтүүртэй байх. Ирж буй цахим шуудангуудыг “Sender Policy Framework”

(SPF), “Domain Message Authentication Reporting and Conformance” (DMARC), “DomainKeys

Indentified Mail” (DKIM) төстэй технологиуд ашиглан баталгаажуулдаг байх.

Ирж буй болон гарч буй цахим шуудангуудаас аюул заналхийлэл болон “executable”

файлыг шүүх шалгалт хийх.

Page 15: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

Тус халдлагатай холбоотой IP хаягуудыг хар жагсаалтад оруулж сүлжээний хамгаалалтын

төхөөрөмж дээр хаах шаардлагатай.

Үйлдлийн систем, програм хангамж, фирмвейрийн “patch” суулгах. Төвлөрсөн “patch”

менежмент систем ашиглахыг эрмэлзэх.

Вирус болон хортой кодын эсрэг програм хангамжаар тогтмол шалгалт хийх.

Өндөр эрхийн түвшинтэй хэрэглэгчдийн хэрэглээг хянаж байх. Жишээлбэл Гарцаагүй

шаардлагатай л биш бол админ эрхийн түвшинг өгөхгүй байх. Админ эрхийн түвшинг

зөвхөн хэрэгцээ шаардлага гарсан үедээ л хэрэглэж байх.

Файл, директори, сүлжээний шэйр зэрэгт хандалтын удирдлагыг нарийн тохируулах.

Хэрэглэгчид зөвхөн файл унших л хэрэгцээ шаардлага гардаг бол уг хэрэглэгчид бичих

эрхийн түвшин хэрэггүй.

Цахим шуудангаар дамжиж ирсэн “МS Office” – ийн файлаас макро скриптийг хаах. Цахим

шуудангаар дамжиж ирсэн оффис файлыг шууд “MS Office” ашиглан нээх бус “Office

Viewer” ашиглахыг эрмэлзэх.

“Remote Desktop Protocol” (RDP) – г ашиглах шаардлагагүй бол хаах.

Аюулгүй байдлын бодлого журмаар системд ашиглахыг зөвшөөрөгдсөн програм (Цагаан

жагсаалт) – ыг ашиглах.

Онцгой програмуудыг виртуал орчинд ажиллуулах.

Сүлжээний логик болон физик тусгаарлалт, байгууллагын өөр хэлтэс нэгжүүд дэх дата,

байгууллагын үнэ цэнд тулгуурлан датаг ангилах.

https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-

smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-

and-windows-server-2012

5 Сэргээн засварлах:

“www.bleepingcomputer.com”-с хамгийн тохиромжтой арга нь backup-аас сэргээх ба

байхгүй тохиолдолд “ShadowExplorer” програм ашиглах гэж мэдэгдсэн. Хэрэв хэрэглэгч (UAC

prompt) цонхонд “YES” гэж дараагүй бол “Shadow volume” хуулбар устаагүй байх боломжтой ба

цаашлаад сэргээн засварлагдах боломжтой.

Хэрэв таны систем халдлагад өртсөн бол “DOUBLEPULSAR” давхар суусан байгаа. Түүнийг олж

устгах шаардлагатай. Устгах зааврыг эндээс харна уу.

Хамгийн сайн хамгаалах арга бол “windows” үйлдлийн системийн NetBIOS /TCP137, TCP138,

TCP139, TCP445, UDP137 UDP138/-ийн портуудыг хаалттай байлгах юм.

Page 16: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

https://www.bleepingcomputer.com/news/security/wana-decryptor-wanacrypt0r-technical-nose-dive

Эх сурвалж болон холбогдох мэдээллүүд:

Хортой кодод шинжилгээ хийсэн эх сурвалж:

https://www.bleepingcomputer.com/news/security/wana-decryptor-wanacrypt0r-technical-nose-dive

http://blog.talosintelligence.com/2017/05/wannacry.html

https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r

https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak

https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html

https://blog.didierstevens.com/2017/05/13/quickpost-wcry-killswitch-check-is-not-proxy-aware

https://blog.fox-it.com/2017/05/12/massive-outbreak-of-ransomware-variant-infects-large-amounts-of-computers-around-the-world

https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis

https://securingtomorrow.mcafee.com/mcafee-labs/analysis-wannacry-ransomware

Олон улсын мэргэжлийн байгууллагуудын зөвлөгөө

https://www.ncsc.gov.uk/news/statement-international-ransomware-cyber-attack

https://www.us-cert.gov/ncas/current-activity/2017/05/12/Multiple-Ransomware-Infections-Reported

http://blog.fortinet.com/2017/05/12/protecting-your-organization-from-the-wcry-ransomware

https://www.thaicert.or.th/alerts/user/2017/al2017us001.html

https://auscert.org.au/resources/blog/ongoing-global-ransomware-attack

https://www.csa.gov.sg/singcert/news/advisories-alerts/wanacrypt0r-aka-wannacry--what-you-need-to-know-and-the-actions-to-take

https://circl.lu/pub/tr-41/#proactive-measures-for-the-wannacry-ransomware

Хортой кодын тухай мэдээллийн холбоосууд

http://www.bbc.co.uk/news/health-39899646

https://twitter.com/search?f=images&vertical=news&q=nhs%20ransomware

https://www.theregister.co.uk/2017/05/12/nhs_hospital_shut_down_due_to_cyber_attack

https://digital.nhs.uk/article/1491/Statement-on-reported-NHS-cyber-attack

https://www.infosecurity-magazine.com/news/massive-ransomware-attack-hits-nhs

https://arstechnica.com/information-technology/2017/05/nhs-ransomware-cyber-attack

https://krebsonsecurity.com/2017/05/u-k-hospitals-hit-in-widespread-ransomware-attack

https://www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak

http://www.reuters.com/article/us-spain-cyber-idUSKBN1881TJ?feedType=RSS&feedName=technologyNews

https://www.theregister.co.uk/2017/05/12/spain_ransomware_outbreak

https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world

http://www.reuters.com/article/us-britain-security-hospitals-idUSKBN18820S?feedType=RSS&feedName=technologyNews

Page 17: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

http://www.reuters.com/article/us-britain-security-hospitals-microsoft-idUSKBN1882SZ?feedType=RSS&feedName=technologyNews

http://www.reuters.com/article/us-britain-security-hospitals-fedex-idUSKBN1882UJ?feedType=RSS&feedName=technologyNews

http://www.reuters.com/article/us-portugal-cyber-idUSKBN1882AP?feedType=RSS&feedName=technologyNews

https://www.ncsc.gov.uk/blog-post/finding-kill-switch-stop-spread-ransomware-0

https://www.dhs.gov/news-releases/press-releases

http://www.csoonline.com/article/3196237/security/a-ransomware-attack-is-spreading-worldwide-using-alleged-nsa-exploit.html

https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today

https://isc.sans.edu/diary/Massive+wave+of+ransomware+ongoing/22412

https://www.cyberscoop.com/unprecedented-ransomware-outbreak-spreads-across-england-and-spain

http://www.darkreading.com/attacks-breaches/wannacry-rapidly-moving-ransomware-attack-spreads-to-74- countries/d/d-id/1328874

https://www.infosecurity-magazine.com/news/nhs-ransomware-attack-goes-global

https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage

https://blog.malwarebytes.com/cybercrime/2017/05/wanacrypt0r-ransomware-hits-it-big-just-before-the-weekend

https://motherboard.vice.com/en_us/article/a-massive-ransomware-explosion-is-hitting-targets-all-over-the-world

https://nakedsecurity.sophos.com/2017/05/12/wanna-decrypter-2-0-ransomware-attack-what-you-need-to-know

http://researchcenter.paloaltonetworks.com/2017/05/palo-alto-networks-protections-wanacrypt0r-attacks

https://arstechnica.com/security/2017/05/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide

http://news.softpedia.com/news/global-ransomware-attack-takes-down-british-nhs-company-networks-more- 515677.shtml

http://thehackernews.com/2017/05/wannacry-ransomware-unlock.html

https://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm

https://threatpost.com/leaked-nsa-exploit-spreading-ransomware-worldwide/125654/

http://blog.trendmicro.com/trendlabs-security-intelligence/massive-wannacrywcry-ransomware-attack-hits-various-countries/

https://www.welivesecurity.com/2017/05/13/wanna-cryptor-ransomware-outbreak/

https://www.arbornetworks.com/blog/asert/wannacry

https://twitter.com/MalwareJake/status/863263885280673792

https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168

http://www.bangkokpost.com/news/world/1248938/asia-assesses-ransomware-damage

https://krebsonsecurity.com/2017/05/global-wana-ransomware-outbreak-earned-perpetrators-26000-so-far/

https://www.troyhunt.com/everything-you-need-to-know-about-the-wannacrypt-ransomware/

https://labsblog.f-secure.com/2017/05/13/wcry-knowns-and-unknowns/

https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack

https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-outbreak-temporarily-stopped-by-accidental-hero-/

http://news.softpedia.com/news/wannacry-ransomware-spread-halted-by-hero-researcher-515690.shtml

Page 18: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

https://securingtomorrow.mcafee.com/executive-perspectives/wannacry-old-worms-new/

http://www.mailguard.com.au/blog/global-cyber-attack-wannacry-ransomware-creates-havoc

http://www.darkreading.com/partner-perspectives/malwarebytes/wanacrypt0r-hits-worldwide-/a/d-id/1328876

https://www.itnews.com.au/news/british-hospitals-telefonica-hit-by-ransomware-with-nsa-exploit-461566

http://www.reuters.com/article/us-renault-cybercrime-idUSKBN1890AK?feedType=RSS&feedName=technologyNews

http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/index.html

https://www.helpnetsecurity.com/2017/05/12/massive-ransomware-campaign/

https://blog.fox-it.com/2017/05/13/faq-on-the-wanacry-ransomware-outbreak/

https://www.itnews.com.au/news/wannacrypt-ransomware-what-you-need-to-know-461717

https://www.bleepingcomputer.com/news/security/honeypot-server-gets-infected-with-wannacry-ransomware-6- times-in-90-minutes/

https://nakedsecurity.sophos.com/2017/05/14/wannacry-benefits-from-unlearned-lessons-of-slammer-conficker/

http://www.reuters.com/article/us-cyber-attack-insurance-idUSKCN18B00H?feedType=RSS&feedName=technologyNews

https://securityintelligence.com/wannacry-ransomware-spreads-across-the-globe-makes-organizations-wanna-cry-about-microsoft-vulnerability/

http://news.softpedia.com/news/europol-warns-wannacry-spread-to-go-up-on-monday-515694.shtml

https://www.theregister.co.uk/2017/05/14/microsoft_to_spooks_wannacrypt_was_inevitable_quit_hoarding/

https://www.bleepingcomputer.com/news/government/microsoft-exec-blames-wannacry-ransomware-on-nsa-vulnerability-hoarding-program/

“Microsoft”-с гаргасан мэдээллүүд:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

https://krebsonsecurity.com/2017/05/microsoft-issues-wanacrypt-patch-for-windows-8-xp/

http://www.csoonline.com/article/3196725/security/microsoft-patches-windows-xp-and-server-2003-due-to-wannacrypt-attacks.html

https://www.infosecurity-magazine.com/news/microsoft-xp-patch-wannacry/

https://www.itnews.com.au/news/microsoft-releases-wannacrypt-patch-for-windows-xp-server-2003-461640

https://www.bleepingcomputer.com/news/security/microsoft-releases-patch-for-older-windows-versions-to-protect-against-wana-decrypt0r/

https://arstechnica.com/security/2017/05/wcry-is-so-mean-microsoft-issues-patch-for-3-unsupported-windows-versions/

http://thehackernews.com/2017/05/wannacry-ransomware-windows.html

https://threatpost.com/microsoft-releases-xp-patch-for-wannacry-ransomware/125671/

http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html

https://www.ncsc.gov.uk/guidance/ransomware-latest-ncsc-guidance

https://motherboard.vice.com/en_us/article/round-two-wannacry-ransomware-that-struck-the-globe-is-back

https://twitter.com/craiu/status/863718940870139904

http://news.softpedia.com/news/wannacry-ransomware-variant-with-no-kill-switch-discovered-515693.shtml

Page 19: халдлагад хариу үйлдэл үзүүлэх баг · “WANNACRY RANSOMWARE” ХОРТОЙ КОД ГЭЖ ЮУ ВЭ? - “WannaCry Ransomware” хортой кодын

http://www.bbc.com/thai/international- 39912401?ocid=socialflow_facebook%E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%A7%E0%B8%B4%E0%B 8%88%E0%B8%B1%E0%B8%A2%E0%B8%AD%E0%B8%B1%E0%B8%87%E0%B8%81%E0%B8%A4%E0%B8% A9%E0%B8%9B%E0%B8%A5%E0%B8%94%E0%B8%8A%E0%B8%99%E0%B8%A7%E0%B8%99%E0%B8%A1 %E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%80%E0%B8%A3% E0%B8%B5%E0%B8%A2%E0%B8%81%E0%B8%84%E0%B9%88%E0%B8%B2%E0%B9%84%E0%B8%96%E0 %B9%88

http://www.tnnthailand.com/news_detail.php?id=137735&t=news Эх сурвалж: ThaiCERT, a member of the Electronic Transactions Development Agency