警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

栏目: 编程工具 · 发布时间: 5年前

内容简介:近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试

背景概述

近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。

经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试的阶段,与“侠盗”团队有很大关联,确认是GandCrab勒索病毒最新变种。该勒索病毒使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换屏幕为深蓝背景的Image text,具体勒索特征如下:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

释放勒索信息文件“加密后缀-readme.txt”:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

排查过程

1.排查被加密的服务器,通过修改日期,发现文件在4.27日五点五十左右被加密:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

2.排查病毒文件,发现在temp目录和IE缓存目录下存在勒索病毒文件:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

3. 排查到用于下载勒索病毒文件的vbs脚本,文件名为poc.vbs经过检查确定是针对confluence最新漏洞的poc,属于手动投毒:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

4.病毒文件确认,加密现象与遭到攻击的服务器相同:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

威胁情报关联

1.通过哈希搜索,Virustotal上该病毒文件的上传时间就在近日,且通过加密现象来看属于一种新的勒索病毒变种:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

2.通过病毒下载链接中的IP(188[.]166[.]74[.]218)进行威胁情报关联,该C&C端近日被用于下载恶意文件:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

3.该IP还关联到通过Confluence漏洞(CVE-2019-3396)传播CandCrab勒索病毒的相关事件,链接如下:

·https://blog.alertlogic.com/active-exploitation-of-confluence-vulnerability-cve-2019-3396-dropping-gandcrab-ransomware/

由此可见,该攻击者(团伙)近期活跃频繁,且惯用手法是利用新型漏洞传播勒索病毒,入侵用户终端,并且疑似在开发新型的勒索病毒家族变种。

病毒详细分析

1.样本母体使用各种加密操作,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

2.解密出第一层Payload代码,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

3.解密出勒索核心Payload代码,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

4.创建互斥变量,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

5.在内存中解密出勒索相关信息,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

6.提升进程权限,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

7.内存中解密出勒索信息文本,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

8.生成随机勒索信息文本文件名:[随机数字字符串]+[-readme.txt],如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

9.获取键盘布局,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

如果为以下区域,则退出程序,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

对应的相应区域,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

10.遍历进程,结束mysql.exe进程,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

11.通过cmd.exe执行相应的命令,删除磁盘卷影,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

12.遍历磁盘文件目录,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

13.遍历共享文件目录,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

14.遍历磁盘文件,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

15.加密文件,使用RSA+AES算法进行加密,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

16.生成勒索信息桌面图片,更改桌面背景图片,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

17.从内存中解密出来的域名列表中,选取一个然后进行URL拼接,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

相应的域名列表,如下所示:

sochi-okna23.ru;www.blavait.fr;kamin-somnium.de;geoweb.software;www.drbrianhweeks.com;kombi-dress.com;johnkoen.com;prodentalblue.com;transifer.fr;matteoruzzaofficial.com;jax-interim-and-projectmanagement.com;hawaiisteelbuilding.com;www.kausette.com;www.galaniuklaw.com;www.atma.nl;www.piestar.com;www.kerstliedjeszingen.nl;biodentify.ai;endlessrealms.net;condormobile.fr;www.cxcompany.com;www.cascinarosa33.it;awaitspain.com;ultimatelifesource.com;goeppinger-teppichreinigung.de等

18.拼接出来的URL,然后发送相应的数据,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

主机相关数据,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

发送相应的HTTP请求,如下所示:

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修补漏洞。

2、对重要的数据文件定期进行非本地备份。

3、升级Confluence版本,

版本6.6.12及更高版本的6.6.x.

版本6.12.3及更高版本的6.12.x

版本6.13.3及更高版本的6.13.x

版本6.14.2及更高版本

4、主动升级widgetconnector-3.1.3.jar 到 widgetconnector-3.1.4.jar。

5、深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

腾讯网UED体验设计之旅

腾讯网UED体验设计之旅

任婕 等 / 电子工业出版社 / 2015-4 / 99.00元

《腾讯网UED体验设计之旅》是腾讯网UED的十年精华输出,涵盖了丰富的案例、极富冲击力的图片,以及来自腾讯网的一手经验,通过还原一系列真实案例的幕后设计故事,从用户研究、创意剖析、绘制方法、项目管理等实体案例出发,带领读者经历一场体验设计之旅。、 全书核心内容涉及网媒用户分析与研究方法、门户网站未来体验设计、H5技术在移动端打开的触控世界、手绘原创设计、改版迭代方法、文字及信息图形化设计、媒......一起来看看 《腾讯网UED体验设计之旅》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具