freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Globelmposter勒索样本分析报告
2018-03-06 14:07:44

样本简介

最近接到客户举报,服务器文件被勒索软件加密,联系客户拿到样本之后,判定该样本为Globelmposter家族的变种样本。

Globelmposter家族首次发现在2017年5月份,这次发现的样本为Globelmposter家族的最新样本,没有内网传播功能,其加密文件使用.TRUE扩展名,取消了勒索付款的比特币钱包地址以及回传信息的“洋葱”网络地址,而是直接通过邮件地址告知受害者联系,然后取得相应的付款方式,由于Globelmposter采用RSA2048算法加密,目前该勒索样本加密的文件无解密工具。

行为分析

1.勒索样本在运行后,首先判断%LOCALAPPDATA%或%APPDATA%环境变量是否存在,如果存在则将自身复制到%LOCALAPPDATA%或%APPDATA%目录,如图所示
1.png

相关的反汇编代码如图所示:

2.png

2.复制自身到%LOCALAPPDATA%或%APPDATA%目录之后,进行持久化操作,设置自启动项,注册表项为

HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce\\BrowserUpdateCheck实现开机自启动,反汇编代码如图所示:

3.png

3.通过内存解密,得到如下图所示的目录字符串列表:

4.png

勒索软件在进行加密的时候,会判断是否是以上目录,如果是以上目录则不进行加密操作,如图所示:

5.png

4.生成RSA私钥并使用硬编码公钥加密,之后将加密后的密文转换为ASCII码,最后将密文写入%ALLUSERSPROFILE%变量路径中,生成的密钥ID文件如图所示:

6.png

5.样本通过RSA算法进行加密,先通过CryptGenRandom随机生成一组128位密钥对,然后使用样本中的硬编码的256位公钥生成相应的私钥,最后生成受害用户的个人ID序列号,然后加密相应的文件夹目录和扩展名,并将生成的个人ID序列号写入到加密文件未尾,如图所示:


7.png

6.用户感染相应的勒索样本之后,样本会加密相应的文件夹下的文件,并生成how_to_back_file.html的超文本文件,如图所示:

8.png

生成的超文件文件,显示了个人的ID序列号,以及恶意软件作者的联系方式,如图所示:

9.png

10.png

11.png


7.加密完成之后,进行自删除操作,如图所示:

12.png

防御方式

千里目安全实验室提醒各位小伙伴们,平时注意以下安全防范措施:

  • 不要点击来源不明的邮件以及附件

  • 及时给电脑打补丁,修复漏洞

  • 对重要的数据文件定期进行非本地备份

  • 安装专业的终端/服务器安全防护软件

  • Globelmposter勒索软件之前的变种会利用RDP(远程桌面协议),因此建议用户关闭相应的RDP(远程桌面协议)

  • 尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

# 恶意软件分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者