最近流行的勒索病毒情报汇总
本文一共字数3125字,共22张图 预计用时10分钟注意:文中的样本只是近期的样本而不是全部家族的汇总!
0x00.前言:
Gcow安全团队追影小组最近处理了多起勒索病毒感染事件,通过对这些事件的分析和复盘,面向各位吃瓜群众和安全研究人员,总结出一批独具特色的勒索病毒的勒索特征和解密手段说明,还请各位大佬多多担待
0x01.Makop:
a.发展历史:
Makop勒索病毒最早于2020
年年初被发现,作者甚至公开在俄语论坛直播更新,十分嚣张。
通过分析其商业模式,发现该系列存在多级代理,上级人员负责处理勒索软件升级和收取勒索赎金,下级人员负责对各种目标进行渗透并投毒。
对安恒捕获到的完整样本进行分析,发现此家族每次生成4个版本,按照有无调试信息可以分为带UI
的测试环境版本和无UI
的生产环境版本,按照加密顺序可以划分为快速加密版本和常规加密版本(常规版本针对特定后缀的文件如sqlite
和doc
等优先进行加密)。
另外还有一个比较有意思的发现,就是此家族样本除了不加密自身加密的文件之外,还包含了“CARLOS”后缀,此后缀的样本在2020年2月左右出现过,两者存在强相关。
b.勒索特征:
图片1 Makop勒索特征
c.加密和特征:
1.每30s生成新的随机AES密钥,全盘扫描一次未加密文件 2.使用内置硬编码RSA公钥加密1中提到的AES密钥 3.针对每个文件生成AES IV,用于加密文件数据 4.将2中被加密的AES和3中的AES IV写入文件尾部
虽然勒索病毒不会退出,但是由于每30
s一次的AES
密钥更新,内存中基本上不会存在解密所需的AES
密钥,因此正常情况下不存在解密方法。
d.函数特征:
图片2 Makop勒索函数特征
0x02.GlobeImposter:
a.发展历史:
GlobeImposter家族首次发现是在2017
年5
月左右,截至2020
年仍然存在相关变种并且传播广泛,危害极大。
b.勒索特征:
图片3 GlobeImposter勒索特征
c.加密流程和特征:
1.每个文件生成AES密钥,用于加密文件数据 2.本地随机生成RSA密钥对,公钥用于加密1中提到的随机AES密钥 3.每个样本都存在硬编码的RSA公钥,用于加密2中提到的随机RSA密钥对的私钥 4.加密完成后删除自身并退出
因此正常情况下不存在解密方法。
d.函数特征:
图片4 GlobeImposter勒索函数特征
0x03.CrySiS:
a.发展历史:
CrySiS勒索病毒,又称Dharma,首次公开露面是在2016
年左右,但是此家族样本的密钥曾在2017
年5
月被公布过,因此这个时间节点之前的样本可以解密,随后开始出现此勒索的变种,主要是通过RDP暴力破解的方式入侵并加密勒索。
b.勒索特征:
会释放两个勒索信息相关的文件,info.txt
内容如下:
图片5 CrySiS勒索特征-info.txt
Info.hta
内容如下:
图片6 CrySiS勒索特征-info.hta
被加密的文件名如下:
图片7 CrySiS勒索加密后的文件名
c.加密流程和特征:
1.使用RC4算法解密出RSA公钥2.使用RDTST读取CPU启动时间周期,使用RSA公钥的SHA1对获得的时间随机数进行更新得到256位AES密钥,用于加密文件3.结合CPU启动周期得到16字节随机数,结合RSA公钥的SHA1对此值进行更新,得到随机的AES IV,用于加密文件4.使用2和3中得到的密钥和IV对文件进行加密5.使用硬编码RSA公钥加密步骤2中得到的AES密钥,将此加密后的结果和步骤3中生成的IV写入被加密文件
综上除非知道RSA
私钥,否则无法解密。根据公开情报,在17
年5
月旧版勒索曾爆出万能密钥,因此该时间节点之前的版本可以解密。
d.函数特征:
图片8 CrySiS勒索函数特征
0x04.Phobos:
a.发展历史:
Phobos勒索软件家族与2016
年出现的CrySIS/Dharma勒索软件家族所使用的加密方式、部分代码段、勒索信外观与内容,以及用于加密文件的命名方式都较为相似。
但不排除为同一作者或Phobos
勒索软件攻击者购买、利用CrySIS/Dharma勒索软件相关代码的情况。
b.勒索特征:
会释放两个勒索信息相关的文件,info.txt
内容如下:
图片9 Phobos勒索特征-info.txt
info.hta
内容如下:
图片10 Phobos勒索特征-info.hta
被加密文件特征:
图片11 Phobos勒索加密后的文件特征
c.加密流程和特征:
1.使用RC4算法解密出RSA公钥2.使用RDTST读取CPU启动时间周期,使用RSA公钥的SHA1对获得的时间随机数进行更新得到256位AES密钥,用于加密文件3.结合CPU启动周期得到16字节随机数,结合RSA公钥的SHA1对此值进行更新,得到随机的AES IV,用于加密文件4.使用2和3中得到的密钥和IV对文件进行加密5.使用硬编码RSA公钥加密步骤2中得到的AES密钥,将此加密后的结果和步骤3中生成的IV写入被加密文件
综上除非知道RSA
私钥,否则在正常情况下无法解密
d.函数特征:
图片12 Phobos勒索函数特征
0x05.Sodinokibi:
a.发展历史:
Sodinokibi勒索病毒在国内首次被发现于2019年4月份,2019
年5
月24
日首次在意大利被发现,
使用了RDP攻击的方式进行传播感染,这款病毒被称为GandCrab勒索病毒的接班人,
在短短几个月的时间内,已经在全球大范围传播.
b.勒索特征:
图片13 Sodinokibi勒索特征
c.加密流程和特征:
1.生成一组密钥对,公钥直接存储在注册表中2.使用攻击者在配置文件中的公钥加密1中生成的私钥,并将其存储在注册表中3.使用软件的硬编码公钥加密1中生成的私钥,并将其存储在注册表中4.针对每个文件使用基于1中公钥生成的Salsa20流密码加密文件5.主动清理内存,防止RAM扫描
按照技术手段来说无法解密,网络上报道出售的解密工具很可能包含了作者的RSA
的私钥,但是根据网络消息,该工具已经出售但并未公开。
d.函数特征:
图片14 Sodinokibi勒索函数特征
0x06.Stop:
a.发展历史:
该勒索病毒从2018
年2
月活跃至今,主要利用了合作网站,破解软件等或捆绑在激活工具进行传播,目前已有几十种变种。
b.勒索特征:
图片15 Stop勒索特征
c.加密流程和特征:
1、计算MAC地址MD5,作为唯一标识发送到CC,获取RSA公钥,用于加密salsa密钥2、如果连接远程CC失败,则直接使用内置硬编码RSA公钥,用于加密salsa密钥3、针对每个文件生成不同UUID,转化为36字节字符串,其中前32字节作为salsa20的密钥,前8字节作为IV,用于对文件加密4、使用salsa20对文件加密,其中文件前五个字节不加密,加密后写入文件5、使用1或2种的RSA公钥加密3中生成的UUID,追加到文件尾部
从技术手段上来说,不存在解密手段。
但是早期部分病毒版本由于其服务器生成密钥接口存在缺陷,当第一次请求接口时,服务器生成返回新的Key
数据,而当再次访问密钥生成接口,服务器则会把该mac
请求生成过的Key
直接返回,针对此bug
可拿到密钥实现解密。
病毒使用Key
生成接口失活情况下,病毒会使用离线Key
进行加密,在该情况下,配合公布的大量离线解密密钥,大概率可以实现解密。
d.函数特征:
图片16 Stop勒索函数特征
0x07.Maze:
a.发展历史:
Maze勒索病毒,又称Chacha勒索病毒,2019
年5
月份由Malwarebytes安全研究员首次发现,使用Fallout漏洞利用工具包通过伪装成合法加密货币交换应用程序的假冒站点进行分发传播。
b.勒索特征:
图片17 Maze勒索特征
c.加密流程和特征:
1、本地生成RSA公私钥对,2、生成随机32字节key,8字节Nonce值,集合chacha算法加密1中生成的RSA私钥3、使用内置硬编码RSA公钥加密2中使用的随机key和Nonce值4、针对每个文件生成随机key和Nonce值,结合chacha对称加密算法加密文件5、利用1中生成的RSA公钥对4中生成的随机key和Nonce值进行加密并拼接到文件尾部6、将2中被加密之后的RSA私钥、3中被加密的key和Nonce值以及部分用户元数据进行base64,写入勒索提示信息
从技术手段上讲暂无解密方案,暂时也没有获取到公开的密钥信息,因此在正常情况下无法解密。
d.函数特征:
图片18 Maze勒索函数特征
0x08.Nemty:
a.发展历史:
NEMTY勒索病毒是一款新型流行勒索病毒,首次发现于2019
年8
月21
号,8
月24
号国外安全研究人员公布了此勒索病毒的相关信息,随后这款勒索病毒快速发展,在不到半年的时间里,已经发展到了最新的2.5
版本,目前这款勒索病毒主要在韩国等地区非常活跃
b.勒索特征:
图片19 Nemty勒索特征
c.加密流程和特征:
1、本地随机生成RSA密钥对,用于对AES密钥加密2、本地生成随机AES密钥,用于加密文件3、使用2中生成的AES密钥对文件内容进行加密4、对2中随机生成的AES密钥进行BASE64编码,然后使用1中生成的随机RSA公钥加密此编码,写入文件尾部5、对1中生成的RSA私钥进行base64编码,然后使用硬编码的RSA公钥对此编码进行加密,写入到勒索信中
从技术手段上来讲不存在解密手段,但是该样本早期对Windows Blob(密钥离线存储结构体)的使用存在一定问题,因此早期版本可以解密。
d.函数特征:
图片20 Nemty勒索函数特征
0x09.Medusalocker:
a.发展历史:
Medusalocker勒索病毒家族在2019
年10
月左右开始进行传播,已知的传播手段主要是RDP爆破后手动投毒。
b.勒索特征:
图片21 Medusalocker勒索特征
c.加密流程和特征:
1.本地生成全局随机AES密钥,用于对所有文件进行加密2.使用硬编码的RSA公钥对1中生成的随机AES密钥进行加密,将被加密的AES密钥数据写入文件尾部3.从技术手段上来说不存在解密方案,也没有公开黑客的RSA私钥,因此无法解密。
d.函数特征:
图片22 Medusalocker勒索函数特征
0x10.IOCs:
Hash:
GlobeImposter(十二生肖):
7bc3a19408b1b6089ee59490f6aebf4199281bacd3ae4c53d3b1cdff8620bbe5
Makop:
44209a5786e06694f65d435de4125995e88382666deb32fedef42e69ee1be63c
Crysis(Dharma):
ecb5e56faaf6c280df96cec3d86139a7cc2aa1f0a2e288e2f4a08856fabc2fbe
Phobos:
782d18b840c4ea06c51b9dfae728ddd918f38abbb98583c0ac5eb637b0127d8a
Sodinokibi(REvil):
5837b4ba1fd67f23fe1285f47782f17ecbebba7d9cf43cdf9b4f18dcb38ec6e7
Stop(Keypass,Djvu):
573bc80f18e6c1c387f79f60cc8fd67e72bcebd5e188ca7e75e566347b930e16
Maze(Chacha):
e8a091a84dd2ea7ee429135ff48e9f48f7787637ccb79f6c3eb42f34588bc684
Nemty:
42fb500daf72044ea837a3a4464921a1
Medusalocker:
21c644438a00fb75fabb577076933a99119e9f07e71eaab3f7dc6c629860c4c0
0x11.参考链接:
•勒索病毒(CrySiS家族)最新变种分析——https://www.freebuf.com/articles/system/181498.html•Revil或Sodinokibi——https://www.secureworks.com/research/revil-sodinokibi-ransomware•Stop——https://bbs.360.cn/forum.php?mod=viewthread&tid=15804568•Maze——https://bbs.360.cn/thread-15826039-1-1.html•Nemty——https://bbs.360.cn/thread-15826047-1-1.html•Medusalocker——https://bbs.360.cn/thread-15813669-1-1.html