Shade活跃,中国将成为下一个受害者?

千里目安全实验室 勒索软件 2019年8月7日发布
Favorite收藏

导语:2014年底,国外安全人员首次发现Shado勒索软件,其目标主要是俄罗斯,但近期,这个历史悠久的勒索软件已经开始“光顾”俄罗斯以外的国家,这表明,开发商正在增加其受害者集的广度。

Shade光顾 ?

2014年底,国外安全人员首次发现Shado勒索软件,其目标主要是俄罗斯,但近期,这个历史悠久的勒索软件已经开始“光顾”俄罗斯以外的国家,这表明,开发商正在增加其受害者集的广度。

Shade又名“Ransom.Troldesh”,通过钓鱼邮件进行传播。从2018年第四季度到2019年第一季度,Shade攻击事件数量飙升,其感染企业多数是高科技类别组织,教育和电信也是他们青睐的目标。“袭击就像鲨鱼一样,它们的攻击尽可能多而有效,当它们达到不需要进一步攻击的水平时,才会停止。”鉴于此,深信服安全团队将会持续关注Shade攻击活动。

勒索特征

勒索病毒运行之后,桌面背景被改变,如下所示:

pic (1).png

勒索病毒生成10个勒索信息文本文件README1.txt…README10.txt,如下所示:

pic (2).png

勒索病毒加密后的文件后缀名为crypted000007,如下所示: 

pic (3).png

详细分析

1、解密出相应的注册表健值,如下所示:

pic (4).png

打开相应的注册表健值,如下所示:

pic (5).png

2、分配相应的内存空间,解密Payload代码,如下所示:

pic (6).png

3、然后跳转到Payload代码,继续执行,如下所示:

pic (7).png

4、分配相应的内存空间,解密出勒索病毒核心代码数据,如下所示:

pic (8).png

5、再次解密出勒索病毒核心PE代码,如下所示:

pic (9).png

6、解密出Payload中的勒索信息数据,如下所示:

pic (10).png

7、获取Payload核心函数地址,如下所示:

pic (11).png

8、获取勒索病毒的版本号等信息,如下所示:

pic (12).png

9、打开注册表项HKEY_LOCAL_MACHINE\SOFTWARE\System32\Configuration\,查询相应的注册表项,如下所示:

pic (13).png

然后将相应的勒索信息数据,写入到注册表项,如下所示:

pic (14).png

xcnt 未知

xi主机用户ID号

xmode 未知

xpk 勒索病毒加密公钥

xstate 未知

xVersion 勒索病毒版本号

10、获取主机计算机名,如下所示:

pic (15).png

11、获取系统磁盘目录以及磁盘信息,如下所示:

pic (16).png

12、创建事件对象Local\\{C15730E2-145C-4c5e-B005-3BC753F42475}-once-flag,如下所示:

pic (17).png

13、拷贝自身到C:\ProgramData\Windows下csrss.exe,如下所示:

pic (18).png

拷贝完成之后,生成的文件,如下所示:

pic (19).png

并设置自启动注册表项,如下所示:

pic (20).png

设置完成之后,如下所示:

pic (21).png

14、在加密磁盘的根目录下生成勒索信息文本文件README1.txt…README10.txt,如下所示:

pic (22).png

写入相应的勒索信息,如下所示:

pic (23).png

一共循环生成十个勒索信息文本文件,如下所示:

pic (24).png

15、解密出需要加密的文件后缀列表,如下所示:

pic (25).png

需要加密的文件后缀名列表,如下所示:

wb2、cdr、srw、p7b、odm、mdf、p7c、3fr、der、odb、arw、rwl、cer、xlk、pdd、rw2、crt、dx、r3d、pem、bay、ptx、pfx、indd、nrw、p12、bd、backup、torrent、kwm、pwm、safe、xl、xls、xlsx、xlsm、xlsb、xltm、xlt、xlam、xla、mdb、rtf、txt、xml、csv、pdf、prn、dif、slk、ods、xltx、xlm、odc、xlw、uxdc、pm、udl、dsn、iqy、dqy、rqy、oqy、cub、bak、xsn、xsf、xtp、xtp2、accdb、adb、adp、mda、accda、mde、accde、accdw、accdt、accdc、mdw、dbf、tab、asc、frm、opt、myd、myi、db、onetoc2、one、onepkg、vcs、ics、pst、oft、msg、pptx、ppt、pptm、pps、ppsm、pot、potx、potm、odp、thmx、wpd、wps、ppa、ppam、wmf、emf、pub、ps、xps、vsd、vdx、vss、vsxvst、vtx、vsw、vdw、emz、dwg、dxf、docx、doc、docm、dotx、dot、dotm、djvu、chmhtm、html、mht、mhtml、shtml、shtm、asp、aspx、dwt、stm、cs、css、psd、pdd、3ds、max、crw、nef、raf、orf、mrw、dcr、mos、pef、srf、dng、x3f、cr2、erf、sr2、kdc、mfw、mef、cin、sdpx、dpx、fido、dae、dcm、dc3、dic、eps、kmz、iff、tdi、exrpcx、pdp、pxr、sct、u3d、obj、ai3、ai4、ai5、ai6、ai7、ai8、ai、epsp、epsf、hdr、rgbe、xyze、flm、pbm、pgm、ppm、pnm、pfm、pam、pct、pict、psb、fxg、swf、hta、htc、ssi、as、asr、xsl、xsd、dtd、xslt、rss、rdf、lbi、asa、ascx、asmx、config、cfm、cfml、cfc、tld、phtml、jsp、wml、tpl、lasso、jsf、vb、vbs、vtm、vtml、edml、raw、jpg、jpeg、jpe、bmp、png、tif、tiff、dib、gif、svg、svgz、rle、tga、vda、icb、wbm、wbmp、jpf、jpx、jp2、j2k、j2c、jpc、avi、mkv、mov、mp4、wmv、3gp、mpg、mpeg、m4v、divx、mpv、m1v、dat、anim、m4a、qt、3g2、f4v、mkidx、mka、avs、vdr、flv、bin、mp3、wav、asx、pls、zip、7z、rar、tar、gz、bz2、wim、xz、c、h、hpp、cpp、php、php3、php4、php5、py、pl、sln、js、json、inc、sql、java、class、ini、asm、clx、tbb、tbi、tbk、pst、dbx、cbf、crypted、tib、eml、fld、vbm、vbk、vib、vhd、mtr、vault、1cd、dt、cf、cfu、mxl、epf、vrp、grs、geo、elf、lgf、lgp、log、st、pff、mft、efd、md、dmp、fdb、lst、fbk

16.分离出不加密的文件列表,如下所示:

pic (26).png

相应的文件列表,如下所示:

desktop.ini、boot.ini、Bootfont.bin、ntuser.ini、NTUSER.DAT、IconCache.db

17、遍历磁盘目录,如下所示:

pic (27).png

18、遍历目录下的文件,如下所示:

pic (28).png

19、加密文件,打开文件,读取文件数据,如下所示:

pic (29).png

然后加密文件,加密算法,使用RSA+AES算法,如下所示:

pic (30).png

最后用加密后的文件替换原文件,如下所示:

pic (31).png

加密后的文件名为[原文件名Base64编码]+[主机ID]+crypted000007

20、创建桌面背景,如下所示:

pic (32).png

设置修改桌面背景,如下所示:

pic (33).png

生成背景图片,如下所示:

pic (34).png

21、使用TOR进行CC通信连接,如下所示:

pic (35).png

22、DNS通信域名为:whatismyipaddress.com、whatsmyip.net,捕获到的相关数据包,如下所示:

pic (36).png

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用RDP的,建议关闭RDP。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。

如若转载,请注明原文地址: https://www.4hou.com/typ/19596.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论