自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

勒索軟件 BlackBasta 2.0 的技術(shù)演變

安全
Conti 勒索軟件似乎已經(jīng)分裂成包括 BlackBasta 在內(nèi)的多個攻擊組織,進(jìn)一步擴(kuò)大了勒索軟件的威脅。

2022 年 11 月 16 日,研究人員發(fā)現(xiàn) BlackBasta 勒索軟件開始使用全新的樣本文件。新版本的 BlackBasta 相比舊版本更新了許多代碼(包括文件加密算法與庫文件),擁有更低的引擎檢出率。惡意樣本的大部分字符串都已經(jīng)經(jīng)過混淆,文件名也已經(jīng)隨機(jī)化,這阻礙反病毒引擎與 EDR 等安全產(chǎn)品的檢測。

技術(shù)分析

字符串混淆

與 Conti 勒索軟件類似,BlackBasta 勒索軟件開發(fā)人員似乎也使用了 ADVObfuscator 進(jìn)行字符串混淆。如下圖所示,基于棧進(jìn)行構(gòu)建,并且使用異或操作對單個字節(jié)進(jìn)行解密:

image.png-273.3kB

字符串混淆

目前,并非是所有字符串都經(jīng)過混淆處理。但可以預(yù)期的是,日后會有更多的字符串被混淆。

文件加密

BlackBasta 2.0 版本中給最重要的部分就是對加密算法的修改。最初,BlackBasta 勒索軟件使用非對稱 4096 位 RSA 公鑰與對稱 ChaCha20 算法進(jìn)行加密。而且,RSA 算法是通過 GNU 多精度算術(shù)庫(GMP)實(shí)現(xiàn)的。而在最新的 BlackBasta 2.0 中,加密算法已經(jīng)被橢圓曲線(ECC)和 XChaCha20 算法所取代。并且,算法實(shí)現(xiàn)轉(zhuǎn)而使用 Crypto++。新版本使用的橢圓曲線算法為 secp521r1,內(nèi)嵌的公鑰為:

da:28:10:db:f5:ae:12:08:cf:dd:1f:10:80:48:00:
32:38:1d:23:40:0c:ca:05:2c:5c:d2:79:1d:ae:8f:
0a:74:a1:1c:79:b3:0c:38:21:aa:94:1a:4f
ASN1 OID: secp521r1
NIST CURVE: P-521
writing EC key
-----BEGIN PUBLIC KEY-----
MIGbMBAGByqGSM49AgEGBSuBBAAjA4GGAAQAUh/Ys2W3nDC9+hyIzHd3gfZQndkX
jRfY+jqMsPJvhyEMlduU9Zy//crwjRlqnC+fS5YgMZVBVD6SQ+170YGMWHgBLjG4
AnrBuX8vtLK6qt/taKLf65BKT9ooENv1rhIIz90fEIBIADI4HSNADMoFLFzSeR2u
jwp0oRx5sww4IaqUGk8=
-----END PUBLIC KEY-----?

BlackBasta 2.0 在加密過程中使用被成為 DHIES 的加密模式,利用 Crypto++ 中的橢圓曲線集成加密方式(ECIES)生成每個文件的 XChaCha20 與基于哈希的消息認(rèn)證碼(MHAC)。在完成加密后,BlackBasta 會向文件結(jié)尾追加一個 314 字節(jié)的數(shù)據(jù),如下所示:

image.png-108.2kB

BlackBasta 2.0 加密文件

藍(lán)色部分的 133 個字節(jié)是為每個文件臨時生成的 secp521r1 公鑰,接下來的 56 個字節(jié)是用于 XChaCha20 加密的密鑰(32 字節(jié))與隨機(jī)數(shù)(24 字)。隨后的紅色部分是 HMAC(20 字節(jié)),灰色部分為空字節(jié)填充,橙色部分為加密文件的大?。? 字節(jié))。最后的紫色部分為 flag(12 字節(jié)),攻擊者依賴此處識別受害者。

為了提高加密速度,BlackBasta 根據(jù)文件大小使用 XChaCha20 對文件進(jìn)行不同策略的加密。如果件小于 5000 字節(jié),則整個文件將以 64 字節(jié)為單位進(jìn)行加密。如果文件大于 64 字節(jié)且不是 64 字節(jié)的偶數(shù)倍,則不會加密最后的 64 字節(jié)塊。如果文件小于 1GB,BlackBasta 會交替加密 64 字節(jié)塊并跳過 128 字節(jié),直到文件末尾。如下圖所示:

image.png-121.6kB

交替加密數(shù)據(jù)

如果文件大于 1GB,BlackBasta 會首先加密文件前 5064 個字節(jié)。在跳過 6336 個字節(jié)后,加密 64 個字節(jié)再跳過 6336 個字節(jié),一直持續(xù)到文件末尾。XChaCha20 加密代碼如下所示:

image.png-545.7kB

XChaCha20 文件加密代碼

加密完成后,BlackBasta 使用硬編碼的擴(kuò)展名重命名文件。這些擴(kuò)展名都是針對每個受害者定制的,例如 .agnkdbd5y、.taovhsr3u 或 .tcw9lnz6q。以前版本的 BlackBasta 使用的擴(kuò)展名是固定的,為 .basta。

勒索文件的圖標(biāo)也進(jìn)行了修改,從白色變成了紅色:

image.png-34.6kB

圖標(biāo)對比

勒索信息

BlackBasta 2.0 將勒索信息也作了修改,如下所示:

image.png-550.1kB

勒索信息(2022 年 11 月)

特征變化

新舊版本的特征對比如下所示:

其命令行參數(shù)也進(jìn)行了修改,如下所示:

結(jié)論

Conti 勒索軟件似乎已經(jīng)分裂成包括 BlackBasta 在內(nèi)的多個攻擊組織,進(jìn)一步擴(kuò)大了勒索軟件的威脅。自從 2022 年 11 月中旬,BlackBasta 2.0 面世以來,研究人員發(fā)現(xiàn)了多個受害者。這表明該攻擊組織是十分成功的,并且也在持續(xù)更新和升級。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2017-02-27 16:57:58

2021-09-07 11:51:25

勒索軟件惡意軟件安全

2021-08-19 16:03:20

勒索軟件攻擊數(shù)據(jù)泄露

2022-07-01 18:24:36

勒索軟件病毒網(wǎng)絡(luò)攻擊

2019-11-27 10:11:22

勒索病毒網(wǎng)絡(luò)安全

2025-02-18 11:38:24

2023-11-06 12:12:42

2022-06-28 05:35:46

勒索軟件網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-10-12 15:39:56

IT經(jīng)理勒索軟件

2022-01-20 15:01:16

網(wǎng)絡(luò)安全勒索軟件技術(shù)

2021-11-15 09:18:39

勒索軟件黑客數(shù)據(jù)備份

2021-09-15 18:39:52

勒索軟件攻擊網(wǎng)絡(luò)安全

2025-03-11 14:33:08

2021-07-30 15:28:36

勒索軟件攻擊數(shù)據(jù)泄露

2019-12-26 13:29:50

勒索軟件攻擊黑客

2023-05-24 18:22:47

2022-10-13 11:33:19

勒索軟件加密

2019-11-20 10:31:26

勒索軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-07-02 10:02:03

勒索軟件攻擊數(shù)據(jù)泄露
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號