自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

近期勒索軟件分析研究

安全
勒索軟件在不斷地變化發(fā)展,攻擊者會使用各種方式敲詐目標支付贖金,如今它不僅僅是加密數據,同時也會造成數據泄露。

勒索軟件在不斷地變化發(fā)展,攻擊者會使用各種方式敲詐目標支付贖金,如今它不僅僅是加密數據,同時也會造成數據泄露。

許多公司組織堅信完善的反病毒保護方案可以防止被勒索軟件攻擊,但是勒索攻擊仍然一次又一次成功。大多是情況下,攻擊者會利用虛擬專用網中的一些已知漏洞,或者對暴露在互聯網中的主機進行攻擊,并不完全是利用惡意軟件直接進行攻擊。

?[[355304]]?

Ragnar Locker

Ragnar Locker在2020年上半年開始攻擊大型組織,它具有很強的針對性,每一個樣本都是為目標組織量身定做的。如果受害者拒絕付款,他們的數據將被公布在網上。攻擊者聲稱,這筆錢是他們發(fā)現漏洞、為文件提供解密和為受害者提供OpSec培訓的獎勵。

 

1605577522_5fb32b3283e6e4b5d40d4.png!small?1605577522759

 

 

1605577610_5fb32b8a532aa1ae77f8e.png!small?1605577610532

 

 

根據拒絕付款的受害者名單,Ragnar Locker的主要目標是美國公司,行業(yè)類型各不相同。

 

 

 

1605577661_5fb32bbd26f07d78981f3.png!small?1605577661349

 

Ragnar Locker 技術分析

研究人員選擇最近發(fā)現的惡意軟件樣本進行分析:1195d0d18be9362fb8dd9e1738404c9d

啟動時,Ragnar Locker會檢查計算機區(qū)域設置。如果是列出的某個國家區(qū),它將停止操作并退出。

1605577764_5fb32c249f5358b78fd73.png!small?1605577764884

不在上述列表中的國家,它將繼續(xù)檢查一下字符串:

 

1605578488_5fb32ef8abd7bf664062d.png!small?1605578488974

 

 

1605578509_5fb32f0d712703a7f4edb.png!small?1605578509715

 

所有準備工作完成后,木馬程序將搜索本地磁盤并加密受害者的文件。

RagnarLocker使用基于Salsa20進行加密。 每個文件的密鑰和隨機數值也是唯一生成的,并通過木馬中硬編碼的2048位公共密鑰一起加密。

1605578656_5fb32fa0578c3ed23f168.png!small?1605578656702

在加密文件后,Ragnar Locker會將加密的密鑰,隨機數和初始化常量添加到加密的文件中,并添加標記“!@#_?agna?_#@!”。

 

1605578705_5fb32fd1e3df4b9f1ece1.png!small?1605578706205

 

 

1605578716_5fb32fdc09c7053a2a73c.png!small?1605578717502

 

Egregor

Egregor勒索軟件于2020年9月被發(fā)現,經過初步分析,其與Sekhmet勒索軟件和Maze勒索軟件存在關聯。

Egregor勒索軟件通常會出現斷網的情況,惡意軟件樣本是一個DLL文件,需要使用命令行參數并給出的正確密碼來啟動。 Egregor是最激進的勒索軟件家族,如果72小時內不支付贖金,受害者的數據將會被公布。

1605578999_5fb330f7aff7f9e4e2f56.png!small?1605578999942

Egregor技術分析

研究人員選擇最近發(fā)現的樣本進行分析:b21930306869a3cdb85ca0d073a738c5

惡意軟件只有在啟動過程中提供正確密碼才會生效。 此技術旨在阻礙沙盒自動分析以及研究人員的手動分析,沒有正確的密碼,就不可能解壓縮和分析有效載荷。

解壓運行惡意程序后,最終得到了一個混淆的二進制文件,該二進制文件仍然不適合靜態(tài)分析。 Egregor中使用的混淆技術與Maze、Sekhmet中的混淆技術非常相似。

 

1605579199_5fb331bfb8d417a546202.png!small?1605579199975

 

 

控制流混淆示例

 

有效負載開始執(zhí)行時,它將檢查操作系統(tǒng)用戶語言,避免對安裝了以下語言的計算機進行加密:

1605579273_5fb33209bc249d8ae1da2.png!small?1605579273911

終止以下進程:

1605579306_5fb3322aa54691c0ddd29.png!small?1605579306955

Egregor使用基于流密碼ChaCha和非對稱密碼RSA的混合加密方案。

Egregor會生成一對唯一的會話密鑰對。 會話專用RSA密鑰由ChaCha導出并使用唯一生成的密鑰+隨機數加密,然后用主公共RSA密鑰加密該密鑰和隨機數。 結果保存在二進制文件中(在本例中為C:\ProgramData\dtb.dat),并在贖金記錄中保存為base64編碼的字符串。

1605579465_5fb332c9f22a6c8a12b3a.png!small?1605579467257

Egregor處理的文件會生成一個新的256位ChaCha密鑰和64位隨機數,通過ChaCha加密文件內容,然后使用會話公共RSA密鑰加密秘鑰和隨機數,最后將它們與一些輔助信息一起保存。每個加密文件的最后16個字節(jié)由動態(tài)標記組成。

1605579565_5fb3332d12e6105d2b2d6.png!small?1605579566212

Egregor的地理覆蓋范圍比Ragnar Locker的更廣

涉及諸多行業(yè):

1605579653_5fb33385978d9c6d0dde4.png!small?1605579653851

保護措施

  • 勿將遠程桌面服務(例如RDP)開放到互聯網中,開放服務需要使用強密碼;
  • 及時安裝商業(yè)虛擬專用網可用補丁;
  • 及時更新所有設備上的軟件,防止被勒索軟件攻擊;
  • 將防御策略重點放在檢測橫向移動和向Internet的數據泄漏方面;
  • 定期備份數據;
  • 培訓員工提高安全意識,如何防范勒索軟件攻擊。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2009-12-24 15:51:34

ADO屬性

2010-03-03 16:51:13

Android版本

2021-09-15 10:04:06

勒索軟件攻擊數據泄露

2009-12-31 11:02:48

ADO類

2020-09-25 10:14:54

漏洞

2009-12-30 16:58:43

ADO.NET

2011-07-06 15:56:57

BI

2021-03-02 10:17:09

勒索軟件Nefilimr網絡安全

2015-07-08 10:37:12

MySQL高可用架構業(yè)務架構

2010-03-16 14:35:53

思科交換機模塊

2010-01-28 15:09:36

C++資源管理

2023-09-01 07:15:47

2021-06-01 11:01:08

勒索軟件發(fā)展分析反勒索軟件日

2018-03-21 15:21:52

互聯網研究平臺

2020-04-15 15:28:24

Fireeye勒索軟件惡意軟件

2017-02-27 16:57:58

2018-01-04 01:17:30

2022-04-02 06:10:02

勒索軟件PSRansom安全工具

2021-05-19 10:13:17

勒索軟件勒索贖金網絡攻擊

2021-09-10 11:36:13

勒索軟件攻擊SSD
點贊
收藏

51CTO技術棧公眾號