freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

MYEC团伙新增敛财利器,无文件勒索已趋大势
2019-10-20 09:00:38

概述

奇安信病毒响应中心在日常的样本监控中发现,MYEC团伙新增了敛财利器,开始朝着基于无文件落地型的勒索软件方向发展,通过伪装成马来西亚税务局的诱饵Word文档执行宏代码,宏执行powershell,从远程服务器上下载powershell加密模块并调用,最后弹出勒索框,由于其执行全过程没有二进制文件落地,给取证分析溯源带来了极大的困难。

为防止国内企业中招,结合相关线索,我们将其命名为“MYEC”黑客团伙,并对其进行披露。

详细分析

样本概要

MD5 2ad6ed0c04e522b60721dc46b2381a9f
文件名 Panduan_Kemaskini.doc
文件类型 Doc
创建时间 2019-10-07 02:54:00
保存用户名 Soo, Zing Zhao

捕获的样本(Panduan_Kemaskini.doc)通过鱼叉邮件的形式投递,文档内容伪装成马来西亚税务局免费个人资料指南诱导用户启用宏。内容如下:

从诱饵文件中提取到宏,执行经过混淆的powershell命令

从C2下载下一阶段的payload脚本

hxxp://ec2-52-220-60-155.ap-southeast-1.compute.amazonaws.com/kk.ps1,power shell脚本免杀效果如下:

核心逻辑被混淆:

解混淆运行之后,寻找固定目录下的指定后缀文件:

*.doc,*.docx,*.xls,*xlsx,*.ppt,*.pptx,*.pdf,y0uR_D@ta.txt

接着从微软的TechNet库中(https://gallery.technet.microsoft.com/EncryptDecrypt-files-use-65e7ae5d/file/165403/14/FileCryptography.psm1)下载powershell加密模块,保存到C:\Users\Public\ll.psm1,ll.psm1如下:

导出函数功能如下

New-CryptographyKey 根据命令行参数随机生成加密算法(AES,DES,RC2)的key
Protect-File 加密文件
Unprotect-File 解密文件

接着生成AESkey,加密文件,文件后缀取决于执行什么算法,该样本使用AES加密文件,则加密后缀为.AES,拼接URL并访问

hxxp://ec2-52-220-60-155.ap-southeast-1.compute.amazonaws.com\本机用户名\Base64加密后的key,所以理论上讲如果安装了类似于天眼的流量监控系统的话,可以捕捉到AESkey明文,并且解密文件。同时下载勒索信以及生成勒索框的图片。

生成勒索框

勒索框内容如下,中间为勒索信的内容

勒索信内容如下

同源分析

通过关联分析,我们发现了该团伙的两个同源样本。

MD5 f7354b15e4fa981d770de4cfb6f0149e
文件名 WpfApp1.exe
创建时间 2019-07-15 10:12:18

样本经过Boxedapp加壳,里面实际上是一个.net写的勒索病毒,经过分析.net样本修改自开源勒索项目Hidden-tear

该样本同样会向远程服务器上传AES的密钥

其中salt和password在加密文件时被使用

而salt和password都是经过GenerateRandomSalt函数生成随机数进行处理的

同理,如果能捕捉到流量,则可以进行解密。该样本同样会弹出相应的勒索框

有趣的是在另一个同源样本的PDB中

C:\Users\Illegear\Desktop\svchost\obj\x86\Debug\$safeprojectname$.pdb

Illegear是马来西亚的一个笔记本品牌,说明该团伙很有可能位于马来西亚。

经过深度的挖掘,我们发现去年曾经出现过一款名为blank的勒索软件,其加密算法、解密算法和随机数生成代码以及函数名与同源样本高度相似,左为blank,右为同源样本

FileEncrypt函数比较:

FileDecrypt函数比较

GenerateRandomSalt函数比较

Blank勒索病毒的PDB:

C:\Users\Lenovo\source\repos\Blank\Blank\obj\Debug\Blank.pdb

其PDB结构上与同源样本也有相似之处。但是还无法完全确认Blank勒索病毒是MYEC团伙所为,也有可能该团伙抄袭了Blank勒索的相关代码。这里我们只提供一个思路供社区参考。

总结

MYEC团伙本次使用的无文件落地型勒索的代码并不如大火的FTCODE勒索成熟,但这无疑代表着勒索病毒往无文件落地方向发展的一个大趋势:脚本免杀效果好,可复用性高,摆脱了以往基于可执行文件的运行方式。随之而来的就是廉价和轻量化,外加当今恶意软件投放服务越来越成熟,除了传统的投放服务(僵尸网络),第三方投放服务的兴起必将会促使一些脚本小子加入该行业。可以预见将来基于脚本的勒索病毒会越来越多,不同勒索相互代码复用率也会越来越高,这无疑加大了安全研究人员的分析和溯源难度。

目前奇安信集团全线产品,包括天眼、SOC、态势感知、威胁情报平台,支持对涉及MYEC黑客团伙的攻击活动检测。奇安信天擎终端防护产品内置的EDR检测机制通过恶意代码的行为分析,支持对该组织此类非落地样本的检测和查杀。

IOC

文件MD5

2ad6ed0c04e522b60721dc46b2381a9f

f7354b15e4fa981d770de4cfb6f0149e

c8a597d2ff2a5dc475949e2c223399e4

b5c259af5eb7b4eca8d131ffc6866bdd

9f570a53629d10aaa6aa97b71b4e8b70

C2

52.220.60.155:80

HOST

ec2-52-220-60-155.ap-southeast-1.compute.amazonaws.com

勒索软件相关信息

邮箱:naned@mail-card.net

BitCoin钱包:

Q43hBguYNfRCSyEBLMKhJwXxunvMahTMFC

s4C6MPmpk4AXNVVUWtfG6JWvjPfENVv8k5

*本文作者:奇安信威胁情报中心,转载请注明来自FreeBuf.COM

# 黑客组织 # MYEC团伙 # 无文件勒索
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者