内容简介:近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试
背景概述
近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。
经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试的阶段,与“侠盗”团队有很大关联,确认是GandCrab勒索病毒最新变种。该勒索病毒使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换屏幕为深蓝背景的Imagetext,具体勒索特征如下:
释放勒索信息文件“加密后缀-readme.txt”:
排查过程
1. 排查被加密的服务器,通过修改日期,发现文件在4.27日五点五十左右被加密:
2. 排查病毒文件,发现在temp目录和IE缓存目录下存在勒索病毒文件:
3. 排查到用于下载勒索病毒文件的vbs脚本,文件名为poc.vbs经过检查确定是针对confluence最新漏洞的poc,属于手动投毒:
4. 病毒文件确认,加密现象与遭到攻击的服务器相同:
威胁情报关联
1. 通过哈希搜索,Virustotal上该病毒文件的上传时间就在近日,且通过加密现象来看属于一种新的勒索病毒变种:
2. 通过病毒下载链接中的IP(188[.]166[.]74[.]218)进行威胁情报关联,该C&C端近日被用于下载恶意文件:
3. 该IP还关联到通过Confluence漏洞(CVE-2019-3396)传播CandCrab勒索病毒的相关事件,链接如下:
由此可见,该攻击者(团伙)近期活跃频繁,且惯用手法是利用新型漏洞传播勒索病毒,入侵用户终端,并且疑似在开发新型的勒索病毒家族变种。
病毒详细分析
1. 样本母体使用各种加密操作,如下所示:
2. 解密出第一层Payload代码,如下所示:
3. 解密出勒索核心Payload代码,如下所示:
4. 创建互斥变量,如下所示:
5. 在内存中解密出勒索相关信息,如下所示:
6. 提升进程权限,如下所示:
7. 内存中解密出勒索信息文本,如下所示:
8. 生成随机勒索信息文本文件名:[随机数字字符串]+[-readme.txt],如下所示:
9. 获取键盘布局,如下所示:
如果为以下区域,则退出程序,如下所示:
对应的相应区域,如下所示:
序号 | 简称 | 英文名称 | 中文名称 |
---|---|---|---|
18 | ko | Korean | 朝鲜语 |
19 | nl | Dutch | 荷兰语 |
20 | no | Norwegian | 挪威语 |
21 | pl | Polish | 波兰语 |
22 | pt | Portuguese | 葡萄牙语 |
24 | ro | Romanian | 罗马尼亚语 |
25 | ru | Russian | 俄语 |
26 | hr | Croatian | 克罗地亚语 |
27 | sk | Slovak | 斯洛伐克语 |
28 | sq | Albanian | 阿尔巴尼亚语 |
29 | sv | Swedish | 瑞典语 |
30 | th | Thai | 泰语 |
31 | tr | Turkish | 土耳其语 |
32 | ur | Urdu | 乌尔都语 |
33 | id | Indonesian | 印度尼西亚语 |
34 | uk | Ukrainian | 乌克兰语 |
35 | be | Belarusian | 白俄罗斯语 |
36 | sl | Slovenian | 斯洛文尼亚语 |
37 | et | Estonian | 爱沙尼亚语 |
38 | lv | Latvian | 拉脱维亚语 |
39 | lt | Lithuanian | 立陶宛语 |
41 | fa | Persian | 波斯语 |
42 | vi | Vietnamese | 越南语 |
43 | hy | Armenian | 亚美尼亚语 |
44 | az | Azeri | 阿泽里语 |
10. 遍历进程,结束mysql.exe进程,如下所示:
11. 通过cmd.exe执行相应的命令,删除磁盘卷影,如下所示:
12. 遍历磁盘文件目录,如下所示:
13. 遍历共享文件目录,如下所示:
14. 遍历磁盘文件,如下所示:
15. 加密文件,使用RSA+AES算法进行加密,如下所示:
16. 生成勒索信息桌面图片,更改桌面背景图片,如下所示:
17. 从内存中解密出来的域名列表中,选取一个然后进行URL拼接,如下所示:
相应的域名列表,如下所示:
sochi-okna23.ru;<a href="http://www.blavait.fr">www.blavait.fr</a>;kamin-somnium.de;geoweb.software;<a href="http://www.drbrianhweeks.com">www.drbrianhweeks.com</a>;kombi-dress.com;johnkoen.com;prodentalblue.com;transifer.fr;matteoruzzaofficial.com;jax-interim-and-projectmanagement.com;hawaiisteelbuilding.com; <a href="http://www.kausette.com">www.kausette.com</a>;<a href="http://www.galaniuklaw.com">www.galaniuklaw.com</a>;<a href="http://www.atma.nl">www.atma.nl</a>;<a href="http://www.piestar.com">www.piestar.com</a>;<a href="http://www.kerstliedjeszingen.nl">www.kerstliedjeszingen.nl</a>;biodentify.ai;endlessrealms.net;condormobile.fr; <a href="http://www.cxcompany.com">www.cxcompany.com</a>等(此处省略N多字...)
18. 拼接出来的URL,然后发送相应的数据,如下所示:
主机相关数据,如下所示:
发送相应的HTTP请求,如下所示:
解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
病毒检测查杀
1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接: http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接: http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
病毒防御
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修补漏洞。
2、对重要的数据文件定期进行非本地备份。
3、升级Confluence版本:
版本6.6.12及更高版本的6.6.x.
版本6.12.3及更高版本的6.12.x
版本6.13.3及更高版本的6.13.x
版本6.14.2及更高版本
4、主动升级widgetconnector-3.1.3.jar到 widgetconnector-3.1.4.jar。
*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Introduction to Linear Optimization
Dimitris Bertsimas、John N. Tsitsiklis / Athena Scientific / 1997-02-01 / USD 89.00
"The true merit of this book, however, lies in its pedagogical qualities which are so impressive..." "Throughout the book, the authors make serious efforts to give geometric and intuitive explanations......一起来看看 《Introduction to Linear Optimization》 这本书的介绍吧!