自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

安全
目前的大多數(shù)攻擊團(tuán)體都傾向于在獨(dú)聯(lián)體之外活動(dòng),盡管如此,該地區(qū)還是存在著大量伺機(jī)發(fā)動(dòng)攻擊的團(tuán)體。本文重點(diǎn)介紹了 2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件木馬家族及其技術(shù)特征。

[[436921]]

如今,當(dāng)談到網(wǎng)絡(luò)威脅時(shí),大多數(shù)人都會(huì)想到勒索軟件,尤其是加密類型的惡意軟件。 隨著新冠疫情的爆發(fā)和幾個(gè)主要網(wǎng)絡(luò)犯罪集團(tuán)(Maze、REvil、Conti、DarkSide、Avaddon)的出現(xiàn),一個(gè)完整的犯罪生態(tài)系統(tǒng)已經(jīng)形成,目前全球范圍內(nèi)對(duì)大型組織的攻擊浪潮越來越高。

今年,在發(fā)生了一系列備受矚目的勒索軟件事件后,例如對(duì) Colonial Pipeline(美國最大的燃料管道的運(yùn)營商)、JBS 和 Kaseya 的攻擊,以及隨后美國和其他當(dāng)局的嚴(yán)格審查,勒索軟件市場發(fā)生了一些重大變化:一些團(tuán)體被摧毀,另一些團(tuán)體更名。

目前的大多數(shù)攻擊團(tuán)體都傾向于在獨(dú)聯(lián)體之外活動(dòng),盡管如此,該地區(qū)還是存在著大量伺機(jī)發(fā)動(dòng)攻擊的團(tuán)體。

本文重點(diǎn)介紹了 2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件木馬家族及其技術(shù)特征。

統(tǒng)計(jì)數(shù)據(jù)

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

2021年1月至7月,獨(dú)聯(lián)體區(qū)域內(nèi)遭遇勒索軟件攻擊的企業(yè)數(shù)量

2021 年 1 月至7月,裝有卡巴斯基用戶遭遇勒索軟件攻擊的占比

勒索軟件家族概況

BigBobRoss/TheDMR

該勒索軟件在2018年底開始活躍,目前仍在使用,它的主要傳播載體是破解RDP密碼。

當(dāng)啟動(dòng)BigBobRoss時(shí),會(huì)顯示操作員的技術(shù)信息,包括用于后續(xù)文件解密的密鑰。惡意軟件還通過Telegram發(fā)送帶有此信息的消息。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

BigBobRoss 創(chuàng)建的技術(shù)文件

加密后的文件夾內(nèi)容如下:在每個(gè)文件的開頭添加攻擊者的電子郵件地址和受害者ID,然后是原始名稱和擴(kuò)展名,最后是勒索軟件添加的擴(kuò)展名。

加密文件和攻擊者的記錄:

此外,每個(gè)文件夾中都會(huì)添加一個(gè)帶有攻擊者詳細(xì)信息的注釋。

勒索軟件留下的記錄

對(duì)于加密,該程序使用來自 CryptoPP 密碼庫的 ECB 模式(簡單替換模式)下的 128 位密鑰的 AES 對(duì)稱算法。

PDB 保留有關(guān)項(xiàng)目名稱的信息,幕后的開發(fā)者可能會(huì)說俄語,但這個(gè)只是猜測。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

可執(zhí)行文件的PDB信息

Crysis/Dharma

Crysis 是自 2016 年以來已知的一種舊的加密惡意軟件。眾所周知,它會(huì)被停用然后又復(fù)活。目前,它仍然活躍。該木馬的代碼多年來一直保持不變,如今它通過勒索軟件即服務(wù) (RaaS) 附屬程序進(jìn)行傳播。

Crysis是用 C/C++ 編寫的,并在 MS Visual Studio 中編譯。該惡意軟件在 CBC 模式下使用 AES-256 算法加密文件。啟動(dòng)后,木馬會(huì)生成一個(gè) 256 位 AES 密鑰,該密鑰使用 RSA-1024 算法加密,攻擊者的公鑰包含在木馬之中。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

每個(gè)文件都使用上述 AES 密鑰以及新生成的 128 位初始化向量 (IV) 進(jìn)行加密。除了加密內(nèi)容外,加密文件還存儲(chǔ)了IV、RSA加密的AES密鑰和輔助信息,包括攻擊者的標(biāo)簽(一個(gè)字符串值)、使用的RSA公鑰的SHA1哈希、原始文件名、加密類型(要加密的文件部分對(duì)于小文件和大文件的選擇不同)和校驗(yàn)和。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

Crysis贖金記錄

典型的Crysis攻擊載體是未經(jīng)授權(quán)的 RDP 訪問。攻擊者破解憑據(jù)(通過字典/暴力攻擊或從其他攻擊者那里購買的現(xiàn)成列表),遠(yuǎn)程連接到受害者的計(jì)算機(jī),并手動(dòng)運(yùn)行木馬。

Phobos/Eking

該勒索軟件自 2017 年以來一直存在,在概念層面(代碼結(jié)構(gòu)、開發(fā)人員使用的方法),Phobos 在許多方面與 Crysis 相似。這表明木馬程序的開發(fā)者是同一個(gè),或者 Phobos 的開發(fā)者熟悉Crysis的工作原理。但是,我們發(fā)現(xiàn)沒有直接借用代碼;換句話說,這些是從不同來源組裝的不同木馬家族。

與大多數(shù)現(xiàn)代勒索軟件一樣,Phobos 是通過 RaaS 附屬程序傳播的。感染的主要載體是未經(jīng)授權(quán)的 RDP 訪問。

Phobos 是用 C/C++ 編寫的,并在 MS Visual Studio 中編譯。它使用 AES-256-CBC 算法加密受害者的文件,而 AES 密鑰使用惡意軟件對(duì)象中包含的 RSA-1024 公鑰加密。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

Phobos 贖金記錄

Cryakl/CryLock

Cryakl 可能是本文介紹的最古老的勒索軟件。第一個(gè)版本是在 2014 年 4 月檢測到的。然而,在這個(gè)木馬的現(xiàn)代版本中,似乎沒有留下一行代碼。 Cryakl 已被多次重寫,并且每個(gè)新版本都會(huì)引入一些新功能。

它通過附屬計(jì)劃傳播。目前,其最常見的攻擊載體是通過 RDP。為方便攻擊者,木馬支持圖形界面。操作員在程序窗口中手動(dòng)配置必要的設(shè)置。

Cryakl 設(shè)置窗口

Cryakl 是用 Delphi 編寫的。 Cryakl 的現(xiàn)代版本使用自定義對(duì)稱密碼來加密受害者的文件,并使用 RSA 算法來加密密鑰。

當(dāng)前版本的 Cryakl 的一個(gè)有趣功能是對(duì)歸檔格式的高級(jí)處理,這在其他勒索軟件中是沒有的。

歸檔可能很大,對(duì)它們進(jìn)行完整的加密需要很長時(shí)間。如果只對(duì)文件的任意部分進(jìn)行加密,則可以在不解密的情況下恢復(fù)部分內(nèi)容。

Cryakl 具有處理 ZIP、7z、TAR、CAB 和 RAR(舊版本和 RAR5)格式的專門程序。它會(huì)解析每一種格式,只加密歸檔的關(guān)鍵部分,提供高性能并防止在不解密的情況下恢復(fù)數(shù)據(jù)。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

分析 ZIP 格式的部分程序

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

Cryakl 贖金記錄

CryptConsole

CryptConsole 于 2017 年 1 月首次被發(fā)現(xiàn),今天仍然運(yùn)行活躍。它是用 C# 編寫的,并使用 .NET 庫進(jìn)行加密,傳播的主要載體是破解 RDP 密碼。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

CryptConsole記錄

對(duì)于加密,生成兩個(gè)密鑰和 IV 對(duì),這些信息被寫入一個(gè)文本文件,以及一個(gè)大小參數(shù)(反映需要加密多少用戶文件),并放置在桌面上。這個(gè)文本文件的名稱是一個(gè)40個(gè)字符的字符串,與用戶的唯一標(biāo)識(shí)符(注釋中的個(gè)人 ID)相匹配。假設(shè)惡意軟件操開發(fā)者通過 RDP 獲得訪問權(quán)限,運(yùn)行勒索軟件并為自己保存此文件,然后將其從受害者的設(shè)備中刪除。這可能證明可以恢復(fù)文件,有趣的是,文件加密部分的大小(size參數(shù))是 [5485760, 10485760] 范圍內(nèi)的一個(gè)隨機(jī)值。

包含勒索軟件留下的密鑰的文件

其加密方案也令人好奇。如上所述,勒索軟件會(huì)生成兩個(gè)隨機(jī)對(duì):key+IV 和 key2+IV2。然后將文件大小與之前生成的隨機(jī)大小值進(jìn)行比較。如果文件大于size,則只對(duì)文件中小于或等于該值的部分進(jìn)行加密,在此之前將一個(gè)size字節(jié)的隨機(jī)數(shù)據(jù)緩沖區(qū)寫入文件。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

生成key/IV 對(duì)、ID 和size

使用對(duì)稱 AES 算法執(zhí)行加密。首先,文件的 size 字節(jié)塊使用 key 和 IV 進(jìn)行加密,然后將加密的緩沖區(qū)反轉(zhuǎn)并再次加密,這次使用 key2 和 IV2,這就是雙重加密方案的工作原理。

小文件雙重加密方案

如上所述,大文件首先被任意大小字節(jié)的數(shù)據(jù)填充,這之后才能附加加密數(shù)據(jù)。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

任意數(shù)據(jù)寫入的雙重加密方案

Fonix/XINOF

Fonix 勒索軟件于2020 年夏天首次被發(fā)現(xiàn),2021 年 1 月,其創(chuàng)建者宣布關(guān)閉該項(xiàng)目,甚至發(fā)布了主密鑰,我們可以用它來為該木馬的受害者構(gòu)建解密器。

然而,F(xiàn)onix并沒因此消停,幾個(gè)月后(2021 年 6 月),我們就檢測到新版本 Fonix 的攻擊,該版本就沒有使用舊的主密鑰。

此版本的 Fonix 模仿Crysis和 Phobos 木馬,對(duì)加密文件使用相同的擴(kuò)展名和命名方案。

如果受早期版本 Fonix 影響的文件的名稱類似于 picture.jpg.Email=[actor@mail.tld]ID=[B49D8EF5].XINOF,現(xiàn)在,它們與Crysis(picture.jpg.id-523E8573.[actor@mail.tld].harma)或Phobos(picture.jpg.ID-70AB2875.[actor@mail.tld].eking)加密的文件名稱沒有區(qū)別。

保存在木馬樣本中的項(xiàng)目 PDB 文件的路徑同樣涉及故意屏蔽:“DharmaVersion”行明確指向 Dharma 家族(Crysis勒索軟件的另一個(gè)名稱)。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

PDB路徑

Fonix 使用 CryptoPP 庫以 C++ 編寫,并在 MS Visual Studio 中被編譯為一個(gè) 64 位可執(zhí)行文件。它使用 RaaS 方案進(jìn)行傳播,主要通過帶有惡意附件的垃圾郵件進(jìn)入受害者系統(tǒng)。

每次感染后,勒索軟件都會(huì)通過 Telegram 向其運(yùn)營商發(fā)送通知,順便說一句,這并不是什么新鮮事,幾年前就出現(xiàn)過。

用Telegram發(fā)送通知

在感染主機(jī)后,F(xiàn)onix 還會(huì)通過 IP 檢查受害者的地理位置,如果在伊朗啟動(dòng),則會(huì)在不加密的情況下停止其活動(dòng)。

Fonix會(huì)檢查受害者的地理位置

為了加密用戶文件,它使用 ChaCha 或 Salsa 算法(取決于文件大小)。 ChaCha/Salsa 密鑰由 RSA 使用木馬啟動(dòng)時(shí)生成的會(huì)話公鑰進(jìn)行加密。會(huì)話私鑰由 RSA 使用惡意軟件對(duì)象中包含的公共主密鑰進(jìn)行加密。

Fonix 的早期版本有自己的勒索信。

Fonix 勒索信(早期版本)

與此同時(shí),在最近的樣本中,我們看到某些版本的Crysis和Phobos的勒索信被復(fù)制。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

Fonix 勒索信(現(xiàn)代版)

Limbozar/VoidCrypt

該勒索軟件出現(xiàn)在 2019 年年中,它的某些版本也被稱為 Limbo、Legion、Odveta 和 Ouroboros。 Limozar 通過附屬計(jì)劃 (RaaS) 傳播。目前,主要的傳播載體是未經(jīng)授權(quán)的 RDP 訪問。 Limozar 是用 C++ 編寫的,在 MS Visual Studio 中編譯,并使用 CryptoPP 庫來實(shí)現(xiàn)加密功能。

在整個(gè)家族的歷史中,其密碼方案已經(jīng)改變了幾次。當(dāng)Limbozar啟動(dòng)時(shí),現(xiàn)代版本的Limbozar生成一個(gè)RSA-2048會(huì)話密鑰對(duì),然后是一個(gè)256位密鑰和一個(gè)96位初始化向量,用于在GCM模式下的AES算法。RSA會(huì)話私鑰使用AES算法加密并保存在本地。接下來,AES的key+IV對(duì)使用木馬對(duì)象中包含的幾個(gè)公共RSA主密鑰之一進(jìn)行加密,并且也保存到本地驅(qū)動(dòng)器中。

在這個(gè)準(zhǔn)備階段之后,Limbozar 搜索受害者的文件并使用 AES-GCM 算法對(duì)其進(jìn)行加密,并為每個(gè)文件生成一個(gè)唯一的key+IV 對(duì),然后使用 RSA 會(huì)話公鑰進(jìn)行加密。

加密后,惡意軟件將攻擊者的要求保存在 Decrypt-info.txt 文件中。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

Limbozar 贖金記錄

完全加密后,Limbosar 還會(huì)使用 POST 請(qǐng)求向其 C&C 服務(wù)器發(fā)送有關(guān)新受害者的通知。為了實(shí)現(xiàn)網(wǎng)絡(luò)通信,使用了 SFML 庫(libsfml-network)。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

關(guān)于新版Limbozar感染的通知

Thanos/Hakbit

Thanos 于 2020 年 4 月下旬開始活躍,盡管有關(guān)它的信息首次出現(xiàn)是在1月份當(dāng)時(shí)它以RaaS的形式出現(xiàn)在一個(gè)黑客論壇上。這個(gè)勒索軟件是用c#編寫的。根據(jù)我們掌握的信息,它的主要傳播載體是破解 RDP 密碼。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

被感染電腦的桌面壁紙,顯示一張勒索信

由于傳播模型是 RaaS,勒索軟件是通過構(gòu)建器傳播的,從而可以自定義木馬本身及其解密器。

構(gòu)建器中有許多不同的設(shè)置:基本的(加密文件的擴(kuò)展名、勒索信的名稱和內(nèi)容、付款地址)和更高級(jí)的(代碼混淆、自我刪除、禁用 Windows Defender、繞過反惡意軟件掃描接口 (AMSI)) 、解鎖被其他進(jìn)程占用的文件、保護(hù)勒索軟件進(jìn)程、防止休眠、執(zhí)行延遲、大文件快速加密模式、設(shè)置要加密文件的擴(kuò)展名、選擇受害者通知方法)。泄露的構(gòu)造函數(shù)可以在網(wǎng)上找到。最有可能的是,它是由購買它的運(yùn)營商上傳的。為了保護(hù),它具有內(nèi)置的 HWID 檢查,表明它是為操作員的特定設(shè)備組裝的。

解密器可以使用用戶 ID 解密文件,用戶 ID 是對(duì)稱加密算法的 RSA 加密密鑰(不同版本有不同的對(duì)稱算法)。

Thanos 的解密器

勒索軟件可以使用一系列加密方案。在勒索軟件的各種樣本中,我們遇到了以下情況:

  • 適用于所有文件的密鑰:Salsa20 加密;
  • 適用于所有文件的不同密鑰:Salsa20 加密;
  • 通過PBKDF2函數(shù)適用于所有文件的密鑰:AES-256 CBC 加密;
  • 通過 PBKDF2 函數(shù)適用于所有文件的密鑰(小文件 1000 次迭代,大于15 MB大文件50000 次迭代),然后是 AES-256 CBC 加密。

下面給出了其中一種加密方案(靜態(tài)密鑰 + PBKDF2 + AES-256 CBC)和代碼混淆方法的說明。混淆相當(dāng)弱,這使得恢復(fù)原始代碼成為可能。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

用于加密的代碼塊之一

勒索信沒有太大區(qū)別,像往常一樣,目的是留下聯(lián)系方式并恐嚇用戶。

Thanos贖金記錄

Thanos實(shí)施了一種相當(dāng)靈活的攻擊方案,允許操作員獨(dú)立選擇勒索軟件的功能并生成它以滿足他們的特定需求。

XMRLocker

XMRLocker 于 2020 年 8 月上旬首次被發(fā)現(xiàn)。它是用 C# 編寫的,并使用 .NET 庫進(jìn)行加密。

使用生成的隨機(jī)長度為65-101個(gè)字符的密碼執(zhí)行加密,一個(gè)固定的字母表,包括英文大小寫字母和一些特殊字符,用于生成密碼。

在XMRLocker中生成密碼

加密使用AES算法,密鑰長度為256位,在CFB模式下使用PKCS7填充。預(yù)生成的密碼通過PBKDF2函數(shù)傳遞,迭代次數(shù)為50000次,并將結(jié)果轉(zhuǎn)換為密鑰和IV進(jìn)行進(jìn)一步加密。PBKDF2使用一個(gè)32字節(jié)的隨機(jī)鹽值,它被寫入每個(gè)文件的開頭。為所有文件生成一個(gè)密鑰。它被保存在一個(gè)名為HWID的文本文件中,該文件被發(fā)送到托管在Tor網(wǎng)絡(luò)上的C&C服務(wù)器,然后刪除。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

加密函數(shù)

加密后,設(shè)備關(guān)閉。下次啟動(dòng)時(shí),用戶會(huì)看到對(duì)發(fā)生的事情和攻擊者詳細(xì)信息的介紹。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

啟動(dòng)后的消息

像往常一樣,勒索軟件說明包含聯(lián)系方式和 ID。唯一令人驚訝的變化是“使用 Base-64 算法加密的文件”這個(gè)詞,因?yàn)檫@不是一種加密算法,并且該勒索軟件根本不使用它。

獨(dú)聯(lián)體中的勒索軟件發(fā)展趨勢(shì)

勒索信

總結(jié)

在獨(dú)聯(lián)體,既有知名的,也有相對(duì)較新的面向企業(yè)的勒索軟件。這些惡意軟件中有許多是新出現(xiàn)的,也有一些已經(jīng)退出了市場。勒索軟件的加密技術(shù)也越來越奇怪,比如CryptConsole中的雙重加密和Cryakl中的歸檔進(jìn)程(Archive Process) 處理。

雖然惡意軟件的傳播載體不同,但目前針對(duì)獨(dú)聯(lián)體企業(yè)的勒索軟件威脅大多通過RDP滲透受害者的網(wǎng)絡(luò)。因此,為域帳戶創(chuàng)建強(qiáng)大的密碼并定期更改它們是很重要的。另外,建議屏蔽互聯(lián)網(wǎng)上的RDP訪問,使用VPN連接企業(yè)網(wǎng)絡(luò)。

本文翻譯自:https://securelist.com/cis-ransomware/104452/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2023-09-14 12:10:47

2021-12-14 11:42:49

勒索軟件惡意軟件安全

2020-07-15 11:11:19

勒索軟件數(shù)據(jù)泄露網(wǎng)絡(luò)安全

2012-04-11 09:41:40

2023-11-17 15:43:40

2020-03-24 10:45:22

商業(yè)智能軟件數(shù)據(jù)

2018-01-18 23:56:57

2012-11-30 13:24:57

2011-06-08 17:51:17

軟件開發(fā)平臺(tái)Rational協(xié)作

2017-07-05 15:52:19

能源智能電網(wǎng)互聯(lián)網(wǎng)

2010-04-26 22:50:24

機(jī)房布線

2013-10-12 09:11:28

WLANWiFi802.11ac

2009-07-06 11:29:32

綜合布線發(fā)展趨勢(shì)

2022-03-24 11:53:25

LPWAN廣域網(wǎng)絡(luò)衛(wèi)星網(wǎng)絡(luò)

2012-11-07 14:18:37

2012-11-08 00:39:14

軟件定義網(wǎng)絡(luò)SDN

2009-01-13 14:16:52

SaaS軟件技術(shù)交付模式

2015-06-16 13:08:45

2021-11-30 06:31:06

勒索軟件攻擊網(wǎng)絡(luò)安全

2009-02-06 10:47:42

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)