freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    HRM勒索病毒预警 企业用户须小心钓鱼邮件和RDP爆破攻击
    2018-11-21 14:38:28
    所属地 广东省

    近日,腾讯御见威胁情报中心接受到多起勒索病毒求助,观察受害者机器感染现场后发现均为遭受了HRM勒索病毒攻击。HRM勒索病毒首次活跃于2017年11月,加密文件完成后会在文件名后添加.HRM扩展后缀。该家族擅长使用钓鱼邮件,RDP(远程桌面管理)爆破等方式进行传播,使用RSA+AES的加密方式,在没有拿到病毒作者手中私钥情况下,文件无法解密。

     

    该勒索病毒具有如下特点:

    1.排除Windows,AhnLab,Chrome,Mozilla,$Recycle.bin等目录,排除dll、lnk、hrmlog,ini,exe等扩展名不做加密;

    2.检查文件是否已经被加密,避免重复加密文件;

    3.会加密网络共享目录下的文件;

    4.删除卷影信息,删除备份相关文件;

    5.最后在桌面打开勒索HTML文档,展示勒索信息

    分析 


    1.png

    勒索病毒母体伪装PDF文档,加压缩壳且脱壳后有大量代码混淆

     2.png

    通过调试可在内存中找到真正的勒索PayLoad

    9.png3.png

    Dump出的勒索模块导入表仅有1个LoadLibraryA函数

    4.png

    该病毒使用到的字符串均进行动态解密,使用的API均动态调用获取函数地址

    5.png

    6.png

    病毒加密前会生成RSA密钥对,公钥写入文件PUBLLIC。且生成AES密钥,加密RSA私钥后写入文件UNIQUE_ID_DO_NOT_REMOVE,最后使用硬编码的一个RSA公钥加密AES密钥后写入文件UNIQUE_ID_DO_NOT_REMOVE

    7.png
    随后病毒遍历磁盘根目录开始加密流程
    8.png

    当遍历到目录则在该目录下创建勒索信息提示文件(DECRYPT_INFORMATION.HTML)

    9.png

    加密时避开白名单目录,白名单文件名,递归深层遍历下级目录

    (Windows,AhnLab,Chrome,Mozilla,$Recycle.bin),

    (DECRYPT_INFORMATION.HTML,UNIQUE_ID_NOT_REMOVE)

    10.png

    避开白名单后缀

    (dll,lnk,hrmlog,ini,exe)


    11.png


    遍历判断文件是否已加密,对已标记HERMES的文件跳过加密,并修改为HRM后缀。同时生成AES密钥用于加密后续文件内容,该密钥信息也会被加密后存放于文件末尾


    12.png

    加密文件后覆盖原始文件添加HRM后缀


    13.png

    病毒还会遍历网络共享资源进行加密

    14.png

    在Public目录下释放运行Window.bat,删除卷影信息,删除备份相关文件

    15.png

     

    该病毒内还有通过查询注册表避开部分国家的代码,但经分析该代码并未调用执行

    0419(俄罗斯)0422(乌克兰) 0423(比利时)

    16.png

    最终在桌面创建运行勒索html文档

    iOC

    MD5:

    0fd119c94c7e52dbef541f453f2ef0f2

    安全建议

    企业用户:

    1、 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

    2、 尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。

    3、 采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。

    4、 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。

    5、 对重要文件和数据(数据库等数据)进行定期非本地备份。

    6、 在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。

    7、建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。

    17.png

    个人用户:

    1、 启用腾讯电脑管家拦截攻击;

    2、 打开腾讯电脑管家工具箱中的文档守护者功能,文档守护者会利用磁盘冗余空间自动备份文件,将可能的勒索病毒破坏风险降到最低。

    18.png

    # 腾讯御点 # 腾讯御见威胁情报 # HRM勒索病毒 # RDP爆破
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者