freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

AvosLocker勒索病毒来袭,或存在针对性定向攻击
2021-11-16 20:34:42

背景概述

2021年6月底,研究人员发现AvosLocker勒索病毒,全球各地都有企业遭受攻击,赎金要求从5万美元到7.5万美元不等。其中美国韩裔社区银行服务提供商之一太平洋银行和中国台湾计算机硬件生产商技嘉科技都在9月和10月遭受过AvosLocker勒索团伙的攻击。

深信服安服应急响应中心近期捕获了AvosLocker勒索病毒的新样本,根据其后缀名为avos2的特征,推测有可能为AvosLocker变种

根据分析,勒索软件执行流程如下图:

生成的勒索信息,值得注意的是,该样本无论在任何机器上运行,生成的ID均相同,推测该样本为定向攻击

如下图为固定的ID及RSA公钥:

修改的勒索桌面:

目前深信服EDR支持对该病毒进行检测:

样本分析

1、基本信息

编译时间 2021-09-17 12:01:34

2、功能

该勒索程序可以使用-h来输出使用参数,此外也注意到该勒索程序原名可能为Sonic。

如下图所示,功能包含对指定路径进行加密、爆破SMB加密共享磁盘、隐藏输出、调整加密线程等:

3、执行流程

3.1前期准备

勒索病毒启动后创建互斥量Zheic0WaWie6zeiy,防止重复加密。该功能可通过参数进行控制,默认开启此功能:

创建IO队列端口,该队列用来在多线程中共享加密文件路径:

根据参数创建线程,默认200,并设置线程优先级为最高:

枚举网络共享及本地磁盘:

3.2查找文件

解密出文件后缀名,排除带有以下后缀名的文件:

avos、avoslinux、avos2、avos2j、themepack、nls、diagpkg、msi、lnk、exe、cab、scr、bat、drv、rtp、msp、prf、msc、ico、key ocx 、diagcab、diagcfg、pdb、wpx、hlp、icns、rom、dll、msstyles、 mod、ps1、ics、hta、bin、cmd、ani、386、lock、cur、idx、sys、com、deskthemepack、shs、ldf、theme、mpa、nomedia spl、cpl、adv、icl、msu

解密出其他文件夹名称,勒索程序不会加密以下文件夹中的内容:

向每一个可加密的目录写入勒索信息:

完成文件名判断后,将绝对路径发送给共享队列:

使用RmStartSession、RmRegisterResources、RmGetList中断文件占用:

3.3加密过程

从Queue中获取文件路径:

跳过属性为FILE_ATTRIBUTE_SYSTEM的文件(系统文件):

如果文件FILE_ATTRIBUTE_READONLY(只读),则修改文件属性为NORMAL:

使用内置的RSA公钥进行加密:

使用chacha20对文件末尾添加的加密信息进行加密:

在加密完成后的文件末尾附加加密相关信息:

加密完成后给文件附加上“avo2”后缀并修改桌面背景:

安全防护

1.日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2.使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3.避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4.定期检测系统漏洞并且及时进行补丁修复。

本文作者:, 转载请注明来自FreeBuf.COM

# 系统安全 # 勒索病毒 # AvosLocker
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑