Wipe系统中Shamoon攻击分析
字数 2247 2025-08-18 11:36:57
Shamoon恶意软件分析与防御指南
1. Shamoon恶意软件概述
Shamoon是一种具有高度破坏性的模块化恶意软件,主要针对中东和南欧的石油、天然气、能源、电信和政府组织。该恶意软件首次出现于2012年,并在2016年和2018年出现了更新版本。
1.1 主要特点
- 破坏性:通过覆盖文件导致系统无法运行
- 针对性攻击:主要针对特定行业和组织
- 模块化设计:各组件可独立运作
- 持久性威胁:自2012年以来多次更新迭代
2. Shamoon攻击流程分析
2.1 攻击阶段
- 初始入侵:通过未知方式获得系统访问权限
- 信息收集:收集系统信息并确定系统架构(32/64位)
- 组件部署:解密并安装恶意组件
- 权限提升:使用多种技术提升权限
- 服务创建:创建恶意服务实现持久化
- 破坏执行:覆盖文件并强制重启系统
- 网络传播:扫描本地网络尝试传播(可选)
2.2 主要组件
2.2.1 Dropper(投放器)
- 功能:解密并安装其他组件
- 行为特征:
- 需要参数才能运行
- 解密内存中的字符串收集系统信息
- 创建临时文件
c:\Windows\Temp\key8854321.pub - 解密用户文件:
C:\Windows\inf\mdmnis5tQ1.pnfC:\Windows\inf\averbh_noav.pnf
- 启用RemoteRegistry服务
- 禁用远程用户帐户控制(LocalAccountTokenFilterPolicy)
2.2.2 Wiper(擦除器)
- 核心破坏组件
- 工作流程:
- 从资源中解密驱动程序
ElRawDisk.sys - 创建驱动程序服务:
sc create hdv_725x type= kernel start= demand binpath= WINDOWS\hdv_725x.sys - 覆盖
c:\Windows\System32中的所有文件 - 强制重启系统:
Shutdown -r -f -t 2
- 从资源中解密驱动程序
- 覆盖方式:
- 用垃圾数据覆盖文件(2018版本)
- 用文件覆盖(Shamoon 1和2版本)
- 加密文件和引导记录(未在2018版本中使用)
2.2.3 Worm(蠕虫)
- 传播组件(在2018版本中未使用)
- 功能:
- 扫描本地网络
- 连接到控制服务器
- 传播dropper
3. 技术细节分析
3.1 规避技术
- 时间伪造:将文件时间设置为2012年8月
- 服务名称拼写错误:使用"MaintenaceSrv"(正确应为MaintenanceSrv)
- 反调试:使用混淆技术阻碍分析
3.2 权限提升技术
- 使用
LogonUser和ImpersonateLoggedOnUser - 使用
ImpersonateNamedPipeClient函数 - 修改系统token提升权限
3.3 服务创建细节
- 服务名称:MaintenaceSrv
- 启动类型:Autostart(StartType:2)
- 服务类型:使用自己的进程(ServiceType:0x10)
4. 检测与防御措施
4.1 检测指标(IOCs)
| 文件/组件 | MD5哈希值 |
|---|---|
| Original dropper | df177772518a8fcedbbc805ceed8daecc0f42fed |
| Wiper | x86ceb7876c01c75673699c74ff7fac64a5ca0e67a1 |
| Worm module | 43ed9c1309d8bb14bd62b016a5c34a2adbe45943 |
| key8854321.pub | bf3e0bc893859563811e9a481fde84fe7ecd0684 |
| RawDisk driver | 10411f07640edcaa6104f078af09e2543aa0ca07 |
4.2 防御建议
-
监控关键文件和目录
- 特别关注
System32目录的异常修改 - 监控临时目录中的
key8854321.pub文件创建
- 特别关注
-
服务监控
- 检测异常服务创建(MaintenaceSrv)
- 监控服务配置的异常更改
-
网络防护
- 限制不必要的网络共享访问(ADMIN\(, C\)\WINDOWS等)
- 监控本地网络扫描行为
-
权限控制
- 限制RemoteRegistry服务使用
- 监控权限提升行为
-
备份策略
- 实施离线备份方案
- 定期测试备份恢复流程
-
终端防护
- 部署能够检测以下签名的安全产品:
- Trojan-Wiper!DE07C4AC94A5
- RDN/Generic.dx
- Trojan-Wiper
- 部署能够检测以下签名的安全产品:
5. 应急响应指南
5.1 感染迹象
- 系统突然重启并出现蓝屏
- 大量文件被修改或损坏
- 发现异常服务MaintenaceSrv
- 系统时间被修改为2012年8月
5.2 响应步骤
- 隔离系统:立即断开受感染系统的网络连接
- 取证分析:
- 收集内存转储
- 检查系统日志和服务
- 查找IOCs中列出的文件
- 恢复系统:
- 从干净备份恢复
- 完全重装系统(必要时)
- 根源分析:
- 确定初始入侵途径
- 检查其他系统是否受影响
- 加固防护:
- 实施4.2节中的防御措施
- 更新安全策略
6. 总结与展望
Shamoon恶意软件代表了针对特定行业的高级持续性威胁(APT)。其模块化设计使得wiper组件可以被其他恶意软件利用,增加了威胁的广泛性。虽然2018版本存在一些错误,表明可能处于测试阶段,但其破坏能力不容忽视。
预计未来Shamoon将继续演进,可能出现以下变化:
- 更完善的规避技术
- 更精确的针对性攻击
- 更隐蔽的传播机制
组织应保持警惕,持续更新防御措施,特别是关键基础设施和敏感行业。