自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

瞄準各行企業(yè)及政府組織,LockBit勒索入侵加密無得解

安全 網(wǎng)站安全
Lockbit勒索病毒最初于2019年9月被發(fā)現(xiàn),當時稱之為“ABCD病毒”,該別名是參考了當時被加密文件的后綴。

[[416642]]

背景概述

Lockbit勒索病毒最初于2019年9月被發(fā)現(xiàn),當時稱之為“ABCD病毒”,該別名是參考了當時被加密文件的后綴。利用此勒索病毒進行攻擊的黑客團伙以針對企業(yè)及政府組織而出名,主要目標為中國,印度,印度尼西亞,烏克蘭;對英國,法國,德國等歐洲國家也有過數(shù)次攻擊。

Lockbit勒索病毒主要會將終端文件進行加密并將后綴修改為.lockbit,生成Restore-My-Files.txt的勒索信息,并修改桌面背景,這個勒索病毒家族目前沒有公開的解密工具,用戶一旦中招只能提交大量的贖金才可以解密。


主要特征

Lockbit的特征主要是以下幾點:

(1) 獨特的解密記號:在LockBit的勒索信中Tor URL的16字節(jié)分別對應了每個加密文件后的字節(jié)以及公共注冊表項的前8個字節(jié),從而可以讓該團伙在解密的過程中,更容易定位及匹配密鑰信息。


(2) 存在不加害對象列表:LockBit似乎對部分國家存在“善心”,病毒文件會獲取本機系統(tǒng)語言信息,遇到以下列表的國家或系統(tǒng)語言則不會進行勒索加密。


排除國家和語言列表


(3) 獨有的桌面壁紙:LockBit除了和其他勒索病毒家族一樣留下勒索信之外,還會修改當前的桌面背景,它將獨有的桌面背景圖片儲存在路徑Appdata\Local\Temp下,修改注冊表wallpaper項將其設置為桌面背景。


樣本分析

LockBit勒索病毒大量使用了英特爾的SSE指令集和特定于體系結(jié)構(gòu)的功能,以提高其性能,并將這些字符串變量通過異或進行解密;

解密前:


解密后:


LockBit使用互斥信號量來防止多個勒索病毒在該系統(tǒng)上運行;


修改注冊表SOFTWARE\Microsoft\Windows\CurrentVersion\Run讓惡意的軟件隨著開機啟動;


LockBit含有包含多個防病毒軟件的服務列表,一旦檢測到相關的防病毒軟件服務則進行干預并停止防病毒軟件,以避免自身被查殺;


相關的防病毒軟件服務列表為:

wrapper, DefWatch, ccEvtMgr, ccSetMgr, SavRoam, Sqlservr, sqlagent, sqladhlp, Culserver, RTVscan, sqlbrowser, SQLADHLP, QBIDService, Intuit.QuickBooks.FCS, QBCFMonitorService, sqlwriter, msmdsrv, tomcat6, zhudongfangyu, vmware-usbarbitator64, vmware-converter, dbsrv12, dbeng8, MSSQL$MICROSOFT##WID, MSSQL$VEEAMSQL2012, SQLAgent$VEEAMSQL2012, SQLBrowser, SQLWriter, FishbowlMySQL, MySQL57, MSSQL$KAVCSADMINKIT, MSSQLServerADHelper100, SQLAgent$KAVCSADMINKIT, msftesql-Exchange, MSSQL$MICROSOFT##SSEE, MSSQL$SBSMONITORING, MSSQL$SHAREPOINT, MSSQLFDLauncher$SBSMONITORING, MSSQLFDLauncher$SHAREPOINT, SQLAgent$SBSMONITORING, SQLAgent$SHAREPOINT, QBFCService, QBVSS, YooBackup, YooIT, vss, sql, svc$, MSSQL, MSSQL$, memtas, mepocs, sophos, veeam, backup, bedbg, PDVF$Service, BackupExecVSSProvider, BackupExecAgentAccelerator, BackupExecAgentBrowser, BackupExecDiveciMediaService, BackupExecJobEngine, BackupExecManagementService, BackupExecRPCService, MVArmor, MVarmor64, stcrawagent, VSNAPVSS, VeeamTransportSvc, VeeamDeploymentService, VeeamNFSSvc, AcronisAgent, ARSM, AcrSch2Svc, CASAD2DWebSvc, WSBExchange, MSExchange

在確保“自身安全”后,LockBit將會獲取主機中的文件后綴進行比對并加密;


加密文件后綴列表:

.386, .cmd, .exe, .ani, .adv, .theme, .msi, .msp, .com, .diagpkg, .nls, .diagcab, .lock, .ocx, .mpa, .cpl, .mod, .hta, .icns, .prf, .rtp, .diagcfg, .msstyles, .bin, .hlp, .shs, .drv, .wpx, .bat, .rom, .msc, .spl, .ps1, .msu, .ics, .key, .mp3, .reg, .dll, .ini, .idx, .sys, .ico, .Lnk, .rdp

為了防止加密某些系統(tǒng)文件導致操作系統(tǒng)異常,LockBit“很貼心”地將一些特定的系統(tǒng)文件排除到加密范圍,使得用戶可以正常打開系統(tǒng);


不加密文件列表:

$windows.~bt, intel, msocache, $recycle.bin, $windows.~ws, tor browser, boot, system volume information, perflogs, google, appliction data, windows, windows.old, appdata

加密過程

遍歷主機中的文件夾與文件;


遍歷結(jié)束后,加密文件并將.lockbit加到后綴名;


生成RSA的公鑰 ;


完成了加密會話后,RSA的完整加密會話的公鑰會存儲在注冊表的full與public中(模數(shù)和指數(shù),分別為 0x100 和 0x3 字節(jié))。


使用AES算法加密


為了可以加密更多的主機,LockBit在加密后會通過枚舉驅(qū)動號,來確定是否為網(wǎng)絡共享的盤;


獲取名稱后,會調(diào)用共享的所有文件夾和文件,從而加密更多的文件,達到不可挽回的后果。


通過異或來解密出勒索文件信息內(nèi)容,文件內(nèi)容如下:


加固建議

(1) 日常生活工作中的重要的數(shù)據(jù)文件資料設置相應的訪問權(quán)限,關閉不必要的文件共享功能并且定期進行非本地備份;

(2) 使用高強度的主機密碼,并避免多臺設備使用相同密碼,不要對外網(wǎng)直接映射3389等端口,防止暴力破解;

(3) 避免打開來歷不明的郵件、鏈接和網(wǎng)址附件等,盡量不要在非官方渠道下載非正版的應用軟件,發(fā)現(xiàn)文件類型與圖標不相符時應先使用安全軟件對文件進行查殺;

(4) 定期檢測系統(tǒng)漏洞并且及時進行補丁修復。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2022-03-23 13:57:24

勒索組織黑客

2024-03-01 15:03:16

2022-04-13 16:25:57

勒索軟件網(wǎng)絡攻擊

2023-04-06 19:13:57

2023-09-27 22:48:45

2022-07-26 14:55:49

勒索軟件數(shù)據(jù)泄露

2023-05-17 00:15:57

2023-11-04 15:16:55

2023-11-03 12:58:44

2024-05-13 12:00:15

2022-11-23 14:35:10

2024-04-10 12:08:29

2021-09-07 11:51:25

勒索軟件惡意軟件安全

2023-03-07 18:40:31

2015-01-09 09:12:15

2025-04-10 10:03:37

2009-09-10 09:29:09

Linux組織Linux微軟專利

2021-08-06 17:14:52

勒索軟件攻擊數(shù)據(jù)泄露

2021-09-24 10:29:29

安全勒索軟件企業(yè)

2021-08-19 16:03:20

勒索軟件攻擊數(shù)據(jù)泄露
點贊
收藏

51CTO技術棧公眾號