freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种
2019-05-10 10:00:35

背景概述

近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。

经深信服安全团队分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试的阶段,与“侠盗”团队有很大关联,确认是GandCrab勒索病毒最新变种。该勒索病毒使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换屏幕为深蓝背景的Imagetext,具体勒索特征如下:

释放勒索信息文件“加密后缀-readme.txt”:

排查过程

1. 排查被加密的服务器,通过修改日期,发现文件在4.27日五点五十左右被加密:

2. 排查病毒文件,发现在temp目录和IE缓存目录下存在勒索病毒文件:

3. 排查到用于下载勒索病毒文件的vbs脚本,文件名为poc.vbs经过检查确定是针对confluence最新漏洞的poc,属于手动投毒:

4. 病毒文件确认,加密现象与遭到攻击的服务器相同:

威胁情报关联

1. 通过哈希搜索,Virustotal上该病毒文件的上传时间就在近日,且通过加密现象来看属于一种新的勒索病毒变种:

2. 通过病毒下载链接中的IP(188[.]166[.]74[.]218)进行威胁情报关联,该C&C端近日被用于下载恶意文件:

3. 该IP还关联到通过Confluence漏洞(CVE-2019-3396)传播CandCrab勒索病毒的相关事件,链接如下:

https://blog.alertlogic.com/active-exploitation-of-confluence-vulnerability-cve-2019-3396-dropping-gandcrab-ransomware/

由此可见,该攻击者(团伙)近期活跃频繁,且惯用手法是利用新型漏洞传播勒索病毒,入侵用户终端,并且疑似在开发新型的勒索病毒家族变种。

病毒详细分析

1. 样本母体使用各种加密操作,如下所示:

2. 解密出第一层Payload代码,如下所示:

3. 解密出勒索核心Payload代码,如下所示:

4. 创建互斥变量,如下所示:

5. 在内存中解密出勒索相关信息,如下所示:

6. 提升进程权限,如下所示:

7. 内存中解密出勒索信息文本,如下所示:

8. 生成随机勒索信息文本文件名:[随机数字字符串]+[-readme.txt],如下所示:

9. 获取键盘布局,如下所示:

如果为以下区域,则退出程序,如下所示:

对应的相应区域,如下所示:

序号 简称 英文名称 中文名称
18 ko Korean 朝鲜语
19 nl Dutch 荷兰语
20 no Norwegian 挪威语
21 pl Polish 波兰语
22 pt Portuguese 葡萄牙语
24 ro Romanian 罗马尼亚语
25 ru Russian 俄语
26 hr Croatian 克罗地亚语
27 sk Slovak 斯洛伐克语
28 sq Albanian 阿尔巴尼亚语
29 sv Swedish 瑞典语
30 th Thai 泰语
31 tr Turkish 土耳其语
32 ur Urdu 乌尔都语
33 id Indonesian 印度尼西亚语
34 uk Ukrainian 乌克兰语
35 be Belarusian 白俄罗斯语
36 sl Slovenian 斯洛文尼亚语
37 et Estonian 爱沙尼亚语
38 lv Latvian 拉脱维亚语
39 lt Lithuanian 立陶宛语
41 fa Persian 波斯语
42 vi Vietnamese 越南语
43 hy Armenian 亚美尼亚语
44 az Azeri 阿泽里语

10. 遍历进程,结束mysql.exe进程,如下所示:

11. 通过cmd.exe执行相应的命令,删除磁盘卷影,如下所示:

12. 遍历磁盘文件目录,如下所示:

13. 遍历共享文件目录,如下所示:

14. 遍历磁盘文件,如下所示:

15. 加密文件,使用RSA+AES算法进行加密,如下所示:

16. 生成勒索信息桌面图片,更改桌面背景图片,如下所示:

17. 从内存中解密出来的域名列表中,选取一个然后进行URL拼接,如下所示:

相应的域名列表,如下所示:

sochi-okna23.ru;www.blavait.fr;kamin-somnium.de;geoweb.software;www.drbrianhweeks.com;kombi-dress.com;johnkoen.com;prodentalblue.com;transifer.fr;matteoruzzaofficial.com;jax-interim-and-projectmanagement.com;hawaiisteelbuilding.com; www.kausette.com;www.galaniuklaw.com;www.atma.nl;www.piestar.com;www.kerstliedjeszingen.nl;biodentify.ai;endlessrealms.net;condormobile.fr; www.cxcompany.com等(此处省略N多字...)

18. 拼接出来的URL,然后发送相应的数据,如下所示:

主机相关数据,如下所示:

发送相应的HTTP请求,如下所示:

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修补漏洞。

2、对重要的数据文件定期进行非本地备份。

3、升级Confluence版本:

版本6.6.12及更高版本的6.6.x.

版本6.12.3及更高版本的6.12.x

版本6.13.3及更高版本的6.13.x

版本6.14.2及更高版本

4、主动升级widgetconnector-3.1.3.jar到 widgetconnector-3.1.4.jar。

*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM

# GandCrab # 侠盗
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者