freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

MedusaLocker勒索病毒Debug版本泄露,看我如何高效检测防御
2019-10-22 20:03:08

前言

近日,一个叫MedusaLocker的勒索病毒在国外安全圈被炒的沸沸扬扬,原因是该病毒的多个版本被泄露了出来,其中包括了黑客开发过程中的Debug版本。近期,深信服借助强大的威胁情报来源,观察到菲律宾等东南亚国家,及国内不少企业接连中了该病毒,有持续爆发的趋势,深信服安全团队对该病毒进行追踪,实现检测与防御。


图片1.png

正常情况下,为了防止被追踪,黑客分发恶意软件之前,都会对敏感信息进行抹除的,而这个Debug版本的MedusaLocker,很有可能是黑客在开发过程中不慎泄露的,Debug版本包含了较多的样本信息,我们可以通过研究它,制定有效的检测防御方案。

图片2.png

由于Twitter上没有公布该样本的MD5,只好在VT上根据关键字进行搜索,最后筛选出两个相关样本,根据发现的时间排序,第二个样本很可能就是提前泄露的Debug版本。

图片3.png

本地运行该样本,主机文件被加密成”.skynet”,同时生成了以下勒索提示文件”Readme.html”。仔细一看“Your files are encrypted”和“Attention”的关键字,跟Globelmposter病毒非常相似,不排除作者有模仿Globelmposter的可能。

图片4.png

可能样本是Debug版本的原因,运行时会自动打印调试信息,根据信息,可以大致得知病毒的工作流程如下:

提权->初始化加密算法->释放勒索提示文件->添加自启动->清除数据库、杀软进程->删除卷影备份->扫描遍历文件加密

图片5.png

检测

使用IDA打开该样本,会发现样本携带了PDB信息,通过提取PDB信息的特征,可以实现对MedusaLocker家族变种的识别。

图片6.png

PE文件中的PDB信息是什么,有什么用呢?它的主要功能是记录工程中PDB文件的路径,存放在PE文件的IMAGE_DEBUG_TYPE_CDEVIEW字段,编译器通过读取这个字段的值,就可以找到PDB文件并进行相关信息的加载。我们从该路径中可以发现这个黑客名为Gh0St,工程的路径也带有明确的MedusaLocker字符串。

图片7.png

PDB路径字段的格式如下,以“/RSDS”标识开头,根据以下格式,就可以轻松的编写出Medusalocker的yara规则。

图片8.png

PDB信息都是以明文的方式进行存储,通过检测PDB特征字符串,可以高效地检出该病毒家族的不同变种。

图片9.png

这种基于PDB信息的检测技术之前国外安全厂商FireEye有所介绍,他们整理了许多可疑的PDB字符串规则进行检测,已成功捕获到多个新型的恶意软件样本。

然而,这种检测方法还是有所局限的,大部分情况,黑客在分发恶意软件之前,都会使用工具对PDB信息进行抹除,所以,除了一些被提前泄露的Debug程序,大部分样本都是没有PDB信息的。

图片10.png

抹除PDB信息的原理很简单,将其中的PDB路径覆盖为0,或直接删除IMAGE_DEBUG_TYOE_CODEVIEW字段。

图片11.png

通过这种方法,在网上找到了Release版本的MedusaLocker样本。

图片12.png

Release版本与Debug版本的病毒逻辑基本一致,只是少了调试代码,但加密后缀以及勒索提示文件则截然不同,加密后缀变成了”.encrypted”,勒索提示文件名为”HOW_TO_RECOVER_DATA.html”,且画风也有很大改观,在右下角添加了个醒目的鸟人标志。

图片13.png

防御


 病毒检测查杀

1、深信服EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,如图所示:

图片14.png

2、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

 病毒防御

1、及时给电脑打补丁,修复漏洞;

2、对重要的数据文件定期进行非本地备份;

3、不要点击来源不明的邮件附件,不从不明网站下载软件;

4、尽量关闭不必要的文件共享权限;

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;

6、如果业务上无需使用RDP的,建议关闭RDP;

7、当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散;

8、深信服防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御;

9、深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果;

10、深信服终端检测响应平台(EDR)支持识别市面上大多数的流行黑客工具,并具备主动拦截和禁止运行功能;深信服EDR客户,建议开启勒索防护功能,精准拦截勒索病毒;

11、使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁;

12、深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速扩展安全能力,针对此类威胁安全运营服务提供设备安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。

# 防御 # 勒索病毒
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者