主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Nemty勒索病毒结盟僵尸网络,黑产合作已成趋势威胁倍增
2019-12-22 09:00:39

概述

近日,奇安信病毒响应中心发现Nemty勒索家族新变种开始肆虐,目前已经监测到国内有用户陆续中招,由于新变种暂无解密工具,我们提醒政企用户多加防范。

Nemty勒索在国内主要通过弱口令爆破的方式进行传播,本次捕获到的新变种为2.2版本,添加的文件名后缀. NEMTY_<random{7}>。相较于之前版本,除了代码结构的改变,新变种同时提供了Tor浏览器和Web浏览器两种沟通模式,而且限定了交易时间,如果三个月内不支付赎金,网站将会停止支付赎金服务可能导致数据永久损失。

简要分析

Nemty自从被发现以来一直被修改,代码完成度不高,与流行的勒索家族相比成熟度较低,导致了其受到了地下分发商以及高级会员的怀疑,所以Nemty至今并没有大规模扩散的现象。但是自从十一月以来,根据奇安信多维度大数据关联分析,我们发现Nemty开始与Phorpiex僵尸网络进行合作。Phorpiex主要以分发色情邮件而闻名,在最近的更新中新增了SMB爆破模块,执行过程中会根据%appdata%目录下是否存在winsvcs.txt文件来判断Nemty是否已经下载。

图片.png

使用的SMB弱口令整理如下

图片.png

如果爆破成功则会将Nemty传播到远程计算机,并重复检查Nemty进程

图片.png

样本执行过程中会创建“just_a_little_game”互斥量

图片.png

调用CMD删除卷影

图片.png

获取本机相关信息

图片.png

区域豁免

图片.png

生成RSA密钥对

图片.png

结束指定进程和服务

图片.png

创建注册表项写入相关信息

图片.png

在每个目录下生成勒索信,内容如下

图片.png

之后开始加密文件,排除特定目录及文件

图片.png

完成之后向远程服务器发送信息

图片.png

勒索网站页面如下

图片.png

小结

随着Nemty的代码越来越成熟,可以预见未来会有越来越多的地下分发商与之合作,奇安信病毒响应中心会持续对该勒索家族进行追踪。

安全建议

我们建议政企用户参考以下建议加强防范

1、 对重要数据和文件按时进行备份

2、 及时给电脑打补丁,修复漏洞

3、 不要点击来源不明的邮件,不要从不明网站下载软件(使用奇安信企业软件管家)

4、 关闭不必要的文件共享以及相关端口,如445,135,139等,如果业务没有需要的话尽量关闭3389端口或者给3389端口设置白名单配置。

5、 采用高强度的密码,不要使用弱口令,保证每台服务器的密码都不相同,每隔一段时间更换密码

IOC

文件MD5:

fed493a6653bbe8f6ad456e2e0d1d5d3

钱包地址:

38rz9y1dZPTqM4s27PENRgmbyYeM7vhTii

域名:

nemty.top

nemty10.hk

*本文作者:奇安信威胁情报中心,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# 黑产 # 勒索病毒 # Nemty
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦