内容简介:06月1号GandCrab勒索病毒运营团队宣布停止更新后,已过去了半个多月,近期并未再发现有GandCrab的新版本出现。然而,一款跟GandCrab使用相同的传播渠道的勒索病毒,在最近一段时间内非常活跃,那就是Sodinokibi【本文转发已获作者授权】
0 1
6月1号GandCrab勒索病毒运营团队宣布停止更新后,已过去了半个多月,近期并未再发现有GandCrab的新版本出现。然而,一款跟GandCrab使用相同的传播渠道的勒索病毒,在最近一段时间内非常活跃,那就是Sodinokibi
【本文转发已获作者授权】
国内最早发现 Sodinokibi 是在 4 月份,勒索病毒运行之后中毒现象,如下所示:
核心技术剖析
对样本进行详细分析,Sodinokibi的样本都使用了大量的代码混淆加密的方式,勒索病毒核心代码被一层外壳代码加密包裹,在内存中解密执行,如下所示:
动态跟踪分析,我提取出样本中勒索加密的核心Payload代码,然后对核心的Payload代码进行调试,在调试的过程中,我发现这款勒索跟之前GandCrab勒索病毒部分功能比较相似,有一种似曾相似的感觉,该勒索病毒主要的功能函数,如下所示:
该勒索病毒同样会将加密的一些密钥信息存储在注册表中,如下所示:
获取主机的相关信息,如下所示:
在内存中解密出大量的域名,我提取了几百个内存解密出来的域名信息,用这些域名拼接URL,与GandCrab勒索病毒使用的拼接技术一样,如下所示:
从样本逆向分析的角度,可以找到与GandCrab勒索病毒的一些相似的关联信息,分析完这款勒索病毒,我的感觉就是这款勒索病毒作者应该是有GandCrab勒索病毒的一部分源码或借鉴了GandCrab勒索病毒的一些技术......
在分析样本的时候,我有一点预感,觉得这个样本后面应该会比较流行,可能是一种职业的嗅觉,之前我分析过很多勒索病毒家族,修改桌面背景的流行的勒索病毒家族并不多,像之前的GandCrab和Shade勒索病毒等
溯源关联分析
通过溯源,可以找了一个VBS脚本,如下所示:
分析脚本中发现一个恶意服务器IP地址188.166.74.218,通过VT平台进行关联分析,该服务器从4月份,还在一直传播GandCrab勒索病毒,如下所示:
通过病毒样本的HASH值,在VT上查询到样本的相关信息,如下所示:
可以看到样本最早是4月26号被人上传到VT平台分析的,通过威胁情报IP地址关联,我还关联到了云安全服务提供商AlertLogic在4月23号发布的相关的分析报告,如下所示:
该报告指出黑客利用Confluence的安全漏洞传播GandCrab勒索病毒,可以得出在4月23号之前这个恶意服务器还在传播GandCrab,然而到了4月26号就开始传播Sodinokibi勒索病毒,然后就有企业感染了Sodinokibi勒索病毒,并将样本上传到了VT上,可见黑产的更新速度之快
威胁情报追踪
4月26号,国外某社交网站,Cyber Security公布了一款新型的勒索病毒Sodinokibi,这也是这款勒索病毒首次公布出来,如下所示:
(猜测之前VT上的样本是不是也是Cyber Security上传上去的? 哈哈哈哈)
4月27号,Cyber Security又在社交网站发布了这款勒索病毒的攻击感染视频,如下所示:
4月28号,深信服千里目安全实验室在国内发布了第一篇关于Sodinokibi勒索病毒的相关详细分析报告,取名为GandCrab的“蓝屏”变种勒索病毒,如下所示:
4月29号,Cyber Security在社交网站公布了VT样本的下载地址,如下所示:
4月30号,思科全球威胁情报分析团队,发布了一篇Sodinokibi的安全分析文章,如下所示:
并在社交网站使用官方帐号发布了报告信息,如下所示:
5月1号起,国外各大安全媒体网站和安全研究负责人争相在社交网站转发报道思科的分析报告,同时国外各大网站都开始发布这款勒索病毒的预警文章,如下所示:
思科的报告中提到一款通过WebLogic服务器漏洞传播的新型的Sodinokibi勒索病毒,拿到样本之后,我做了相似性分析,发现里面介绍了勒索病毒样本跟我分析的勒索病毒非常相似,如下所示:
样本代码相似度达到95%,加密勒索的核心主功能代码流程也基本相似,添加了一些无用函数分支,如下所示:
从而判定思科威胁分析团队报道的这个勒索病毒就是我之前分析过的勒索病毒,国外取了一个名字叫Sodinokibi勒索病毒
4月23号之前还在传播GandCrab勒索病毒的渠道,在4月27号就有国内有客户感染Sodinokibi,可见Sodinokibi勒索病毒传播速度有多快了,同时也证实之前GandCrab的传播渠道是多么的强大
从4月26号到4月30号,已经有多个客户感染不同的Sodinokibi勒索病毒变种,5月份,国内外开始相继出现在大量关于Sodinokibi勒索病毒的安全预警报告,从分析捕获到的各种Sodinokibi勒索病毒样本,可以看出这些变种样本代码上大体上没有变化,勒索桌面背景图片会显示不同的勒索文字信息,如下所示:
这在一个半月的时间里,国内外已经有很多企业客户被这款勒索病毒感染,期间有一位搞工控安全的朋友曾咨询过我,它有一个客户也是中了这款勒索病毒,如下所示:
从朋友那里得知这款勒索病毒已经在工控企业系统开始传播流行起来了,同时这款勒索病毒传播流行速度之快,国内其它各企业都需要做好相应的安全防护,因为很遗憾至今这款勒索病毒还不能解密,没有解密工具,如果企业主机被这款勒索病毒加密了,是无法解密的......
针对这款新型的勒索病毒,微步在线威胁情报关联的IP信息,如下所示:
https://x.threatbook.cn/
已经关联到相关的样本和国外一些分析报告信息,如下所示:
可以看到这个恶意的IP地址,已经被微步的自动化工具,加入到了威胁情报库中,说明微步在威胁情报这方面做的还可以,如下所示:
总 结
今年针对企业的勒索病毒攻击越来越多,GandCrab仅仅是开始,每天都有新的勒索病毒出现,全球已经有多家企业和政府部分受到勒索病毒攻击,导致巨额的损失,前天国外报道世界最大飞机零件供应商ASCO惨遭勒索病毒攻击,导致四个工厂已经停产,数千人在家待业,如下所示:
GandCrab勒索病毒不更新了,针对企业的勒索病毒攻击并没有停止,可以发现Sodinoki勒索病毒已经迅速流行传播,通过威胁情报的关联分析,我们可以得出Sodinokibi勒索病毒接管了GandCrab强大的传播渠道,成为了全球最大的勒索病毒GandCrab的接班人,开始继续作恶,Sodinokibi会不会成为下一个GandCrab? 还需要持续追踪......
关注脉搏,有更多安全资讯及技术性文章在等你!
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。