内容简介:近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试
背景概述
近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。
经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试的阶段,与“侠盗”团队有很大关联,确认是GandCrab勒索病毒最新变种。该勒索病毒使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换屏幕为深蓝背景的Imagetext,具体勒索特征如下:
释放勒索信息文件“加密后缀-readme.txt”:
排查过程
1. 排查被加密的服务器,通过修改日期,发现文件在4.27日五点五十左右被加密:
2. 排查病毒文件,发现在temp目录和IE缓存目录下存在勒索病毒文件:
3. 排查到用于下载勒索病毒文件的vbs脚本,文件名为poc.vbs经过检查确定是针对confluence最新漏洞的poc,属于手动投毒:
4. 病毒文件确认,加密现象与遭到攻击的服务器相同:
威胁情报关联
1. 通过哈希搜索,Virustotal上该病毒文件的上传时间就在近日,且通过加密现象来看属于一种新的勒索病毒变种:
2. 通过病毒下载链接中的IP(188[.]166[.]74[.]218)进行威胁情报关联,该C&C端近日被用于下载恶意文件:
3. 该IP还关联到通过Confluence漏洞(CVE-2019-3396)传播CandCrab勒索病毒的相关事件,链接如下:
由此可见,该攻击者(团伙)近期活跃频繁,且惯用手法是利用新型漏洞传播勒索病毒,入侵用户终端,并且疑似在开发新型的勒索病毒家族变种。
病毒详细分析
1. 样本母体使用各种加密操作,如下所示:
2. 解密出第一层Payload代码,如下所示:
3. 解密出勒索核心Payload代码,如下所示:
4. 创建互斥变量,如下所示:
5. 在内存中解密出勒索相关信息,如下所示:
6. 提升进程权限,如下所示:
7. 内存中解密出勒索信息文本,如下所示:
8. 生成随机勒索信息文本文件名:[随机数字字符串]+[-readme.txt],如下所示:
9. 获取键盘布局,如下所示:
如果为以下区域,则退出程序,如下所示:
对应的相应区域,如下所示:
序号 | 简称 | 英文名称 | 中文名称 |
---|---|---|---|
18 | ko | Korean | 朝鲜语 |
19 | nl | Dutch | 荷兰语 |
20 | no | Norwegian | 挪威语 |
21 | pl | Polish | 波兰语 |
22 | pt | Portuguese | 葡萄牙语 |
24 | ro | Romanian | 罗马尼亚语 |
25 | ru | Russian | 俄语 |
26 | hr | Croatian | 克罗地亚语 |
27 | sk | Slovak | 斯洛伐克语 |
28 | sq | Albanian | 阿尔巴尼亚语 |
29 | sv | Swedish | 瑞典语 |
30 | th | Thai | 泰语 |
31 | tr | Turkish | 土耳其语 |
32 | ur | Urdu | 乌尔都语 |
33 | id | Indonesian | 印度尼西亚语 |
34 | uk | Ukrainian | 乌克兰语 |
35 | be | Belarusian | 白俄罗斯语 |
36 | sl | Slovenian | 斯洛文尼亚语 |
37 | et | Estonian | 爱沙尼亚语 |
38 | lv | Latvian | 拉脱维亚语 |
39 | lt | Lithuanian | 立陶宛语 |
41 | fa | Persian | 波斯语 |
42 | vi | Vietnamese | 越南语 |
43 | hy | Armenian | 亚美尼亚语 |
44 | az | Azeri | 阿泽里语 |
10. 遍历进程,结束mysql.exe进程,如下所示:
11. 通过cmd.exe执行相应的命令,删除磁盘卷影,如下所示:
12. 遍历磁盘文件目录,如下所示:
13. 遍历共享文件目录,如下所示:
14. 遍历磁盘文件,如下所示:
15. 加密文件,使用RSA+AES算法进行加密,如下所示:
16. 生成勒索信息桌面图片,更改桌面背景图片,如下所示:
17. 从内存中解密出来的域名列表中,选取一个然后进行URL拼接,如下所示:
相应的域名列表,如下所示:
sochi-okna23.ru;<a href="http://www.blavait.fr">www.blavait.fr</a>;kamin-somnium.de;geoweb.software;<a href="http://www.drbrianhweeks.com">www.drbrianhweeks.com</a>;kombi-dress.com;johnkoen.com;prodentalblue.com;transifer.fr;matteoruzzaofficial.com;jax-interim-and-projectmanagement.com;hawaiisteelbuilding.com; <a href="http://www.kausette.com">www.kausette.com</a>;<a href="http://www.galaniuklaw.com">www.galaniuklaw.com</a>;<a href="http://www.atma.nl">www.atma.nl</a>;<a href="http://www.piestar.com">www.piestar.com</a>;<a href="http://www.kerstliedjeszingen.nl">www.kerstliedjeszingen.nl</a>;biodentify.ai;endlessrealms.net;condormobile.fr; <a href="http://www.cxcompany.com">www.cxcompany.com</a>等(此处省略N多字...)
18. 拼接出来的URL,然后发送相应的数据,如下所示:
主机相关数据,如下所示:
发送相应的HTTP请求,如下所示:
解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
病毒检测查杀
1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接: http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接: http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
病毒防御
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修补漏洞。
2、对重要的数据文件定期进行非本地备份。
3、升级Confluence版本:
版本6.6.12及更高版本的6.6.x.
版本6.12.3及更高版本的6.12.x
版本6.13.3及更高版本的6.13.x
版本6.14.2及更高版本
4、主动升级widgetconnector-3.1.3.jar到 widgetconnector-3.1.4.jar。
*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
人工智能+:AI与IA如何重塑未来
[美]韩德尔·琼斯(Handel Jones) [中]张臣雄 / 机械工业出版社 / 2018-10 / 55.00
当深度学习模型引发了全世界对人工智能的再次关注时,人工智能迎来第三次高速增长,人工智能(AI)、增强现实(AR)和虚拟现实(VR)正把人类带向新的“智能增强时代”(IA),我们将在不知不觉中接纳机器智能。 针对人类社会长期存在的众多复杂的动态的难题,人机融合智能将会提供全新的解决方案,谷歌、Facebook、微软、亚马逊、腾讯、阿里巴巴、百度等平台巨头纷纷斥千亿巨资布局人工智能的尖端技术;智......一起来看看 《人工智能+:AI与IA如何重塑未来》 这本书的介绍吧!