Locky欺诈勒索软件回归:已感染49个域名

admin 2022-06-23 23:23:48 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

Locky勒索软件在短暂的消逝之后,5月底再次卷土重来。

这次,它为自己配备了硬编码的Javascript

专家们从6月20号以来发现了大量恶意邮件,看起来似乎是新型Locky卷土重来了。

Proofpoint的研究员发现这种新型Locky勒索软件与Necurs僵尸网络相连,比从前多了许多新特征,比如说添加了反分析技术和拥有可以解码有效负载参数的Javascript

早在三月初就有人发现了它的踪迹,但是现在它变得更加先进了,并且通过各种手段扩张着,呈现出不同的攻击特色。

https://p4.ssl.qhimg.com/t015e1885c4240c4359.png

这篇文章会仔细介绍所有的步骤:

垃圾邮件&压缩文件附件

正如我们所知,Locky勒索依靠发送大量垃圾邮件进行传播。下面是这种恶意邮件的示例:

1、“示例邮件”

2、主题:报告最终版本

3、主体:

4、尊敬的xxx,

Lance Davis让我给您发送这份邮件,附件部分是这次报告的最终版本。

如果对文件有任何问题,我会为您解答;如果对报告内容有什么疑问,可以直接找Lance。

祝好

Faith Leonard

首席执行官

5、附件里是Javascript的压缩文件

正如我们所看到的这样,攻击者谎称附件中是WORD文档,要受害人打开。但其实附件里是包含Javascript编码文件的压缩文本。

Javascript文件

之前的Locky发送的是勒索软件,这次也一样,它发送的那个附件中包含的Javascript编码文件就是用来从某个受损域中下载勒索软件。

其中包含了多层模糊处理,第一层包含的是Javascript代码字符串值,第二层使用了大量的变量和函数定义,使得他人难以进行分析。

https://p0.ssl.qhimg.com/t0162c9bc878ffe50af.png

绕过这第二层之后,展现在我们面前的是更加可读的代码,很容易就会发现用于下载Locky软件有效荷载的域。

所有这些都会在受害者不知情的情况下发生。

首先这些文件会被保存在磁盘,然后在运行之前利用解码函数来解码该文件,之后任务就会在一个wScript命令下进行。

https://p2.ssl.qhimg.com/t01f6273f642591ba3c.webp

这个%TEMP%变量包含的是从服务器上下载可执行文件的目录路径。

此命令会用解码所需要的123参数来运行主要的有效荷载。

通过模糊化处理网络样本转移,恶意软件希望能够绕过机器的智能化分析。

下面是这些步骤的图像示例:

https://p4.ssl.qhimg.com/t010d8ab40e00825bd6.webp

新型Locky

在本篇报告中,我们将重点关注Locky恶意软件的具体特征。

我们将根据对各种行为的系统调用模式对一般恶意软件和Locky进行区分。

主要行为有:

· 删除卷影副本;

· 枚举驱动器;

· 枚举文件;

· 例行加密。

  在研究这些行为之前,我们想展示一下Locky使用的一种有趣的手段,如果有人想要通过反向分析技术手段RDTSC(读取时间戳计数器)反向分析它的代码,它会利用这种手段察觉:

https://p5.ssl.qhimg.com/t01ccf15d8a621a8b64.webp

  它包括了正常情况下执行指令的时间和被调试时执行指令的时间。如果时间长于正常时间,那就说明有人正在调试二进制文件。

  现在让我们来看一下这个示例:

  我们研究的样本是6月23日找到的感染域中的一个,SHA256: e5a6828f732bea6b66c4f6d850b235f6c1f139b10f8d9f2c3760298cfd88c163。

  首先我们要看看其中是否存在删除卷影副本的行为:

https://p1.ssl.qhimg.com/t014e6697f168074b29.webp

  结果是肯定的,它将命令行指令“vssadmin.exe Delete Shadows /All /Quiet”传递到提示执行的函数中,这样就完成了这一行为。

  在WINDOWS操作系统的默认设置中,用户正在使用的文件会被自动备份到操作系统驱动器中。

  所以这种恶意软件的常见行为就是删除卷影副本,以避免受害者自己恢复加密文件。

  第二步是启用枚举驱动器,因为Locky不仅会加密操作系统本地驱动器中的文件,同时还加密所有与之相连设备中具有可写权限的文件(包括网络共享文件):

https://p3.ssl.qhimg.com/t010aafc9e653ad3be2.webp

  这种做法的原理是(1)通过 GetLogicalDrive() 调用系统返回所有与这台机器相连设备的名称。(2)对这些名称进行while循环。(3)如果是远程驱动器,程序会再次进行检查。

https://p1.ssl.qhimg.com/t011a037ba128485a09.webp

  在这之后,它会调用GetVolumeInformation() 来检索关于驱动器传递周期的更多信息。然后检查是否有可能在这些驱动器中写入数据。所有的检查都结束之后,它会调用 enumFilesFromDrive() 函数来枚举所有文件:

https://p3.ssl.qhimg.com/t01f075c46b4ebfb494.webp

   enumFilesFromDrive() 函数是通过在驱动器名称中附加一个“*”,将其作为函数的参数进行传递。

  然后,它再调用一个 FindFirstFileW() 来查找该驱动器中的所有文件和目录。此函数是递归函数,如果发现目录就会自动调用:

https://p4.ssl.qhimg.com/t01f181ae91e389fe07.webp

  它会将 FindFirstFilesW() 的调用结果和 FILE_ATTRIBUTE_DIRECTORY 进行对比,来检查找到的文件是一个目录还是一个文件。如果是一个目录,就会使用递归函数枚举目录下的所有文件。

  这种做法的前提是要对驱动器根目录的所有文件进行一次循环。

  如果检查结果发现这只是一个文件,那这就意味着该文件可以被加密,从而实施Locky勒索:

https://p2.ssl.qhimg.com/t015365037a75cdc99a.webp

  勒索软件的第一步就是在文件名加上“.locky”的扩展名,然后替换原文件。之后它会创建新文件,并在“w+”模式下打开。

  它会从原文件中读取内容,然后生成一个随机密钥,这个密钥会被用来加密该文件,一般密钥的长度是16个字节。

https://p3.ssl.qhimg.com/t0177662c0f7a85b18e.webp

  一旦获得密钥,勒索软件就会调用 CryptEncrypt() ,将加密内容写入新文件中,然后删除原始文件。

  发现了这个勒索软件的一些常见做法之后,我们就报告了我们的发现。

  几分钟之后我们就从服务器中下载了php文件:

<?php
declare(strict_types=1);
require_once(__DIR__.'/settings.php');
require_once(__DIR__.'/functions.php');
 
if (!isset($_SERVER['REQUEST_METHOD']) || $_SERVER['REQUEST_METHOD'] != 'POST') exit_error(404);
if (!($data = @file_get_contents('php://input'))) exit_error(404);
parse_str(decrypt_bot_request($data), $_POST);
if (empty($_POST['id']) || empty($_POST['act'])) exit_error(404);
$id = get_id();
 
/*
$data = print_r($_POST, true);
$fh = fopen('ppplog', 'a');
fwrite($fh, $data."n----------------------------n");
fclose($fh);
*/
 
$script = __DIR__.'/actions/'.trim(basename($_POST['act'])).'.php';
if (!@file_exists($script)) exit_error(404);
require_once($script);
?>

  下面清单列举的是这次新型Locky已经感染的域:

 3141592.ru/ wyesvj
 4k18.com/ u69f97
 aberfoyledental.ca/ 6dil05
 abligl.com/ 8v62l4i4
 adbm.co.uk/ 1o2wejz
 angeelle.nichost.ru/ y6s1y9h
 arogyaforhealth.com/ jujg6ru
 atlantaelectronics.co.id/ quv7rcc1
 babycotsonline.com/ ph42q6ue
 barum.de/ c2blg
 beautifulhosting.com.au/ rxn80
 bilgoray.com/ vi5sfu
 bobbysinghwpg.com/ pdqcqlnr
 boranwebshop.nl/ ggc7ld
 bptec.ir/ kvk9leho
 cameramartusa.info/ xrfpm
 capitalwomanmagazine.ca/ 6k1oig
 century21keim.com/ c7xb2xy
 certifiedbanker.org/ obmv6590
 cg.wandashops.com/ evqbfwkx
 clients.seospell.co.in/ fkn67zy
 climairuk.com/ h32k491o
 climatizareonline.ro/ azkqs
 cond.gribochechki.ru/ zibni
 dentalshop4you.nl/ m22brjfz
 disneyexperience.com/ psyyhe
 elviraminkina.com/ ojyq1
 empiredeckandfence.com/ h2uppib
 euro-support.be/ rdl3n7u
 focolareostuni.it/ 0k2ren
 freesource.su/ ijugasq1
 grantica.ru/ 6hjli
 honeystays.co.za/ siu2k
 ideograph.com/ k7qfsxx
 imetinyang.za.pl/ 74hd4by5
 immoclic.o2switch.net/ styvuwti
 jd-products.nl/ xjld131
 karl-lee.se/ x23ft
 margohack.za.pl/ wkiokl
 matvil8.freehostia.com/ 64tmb1
 mycreativeprint.com/ mqib9te
 oakashandthorn.charybdis.seedboxes.cc/ f7ge4y3k
 promoresults.com.au/ gx4al
 redpower.com.au/ xlkdld
 tip.ub.ac.id/ k2e32vh
 www.centroinfantilelmolino.com/ 60wfh
 www.darkhollowcoffee.com/ oqlyd9m
 www.ellicottcitypediatrics.com/ 7d6sdl
 www.keven.site.aplus.net/ fmlonxl

结论

鉴于防病毒检测工具很难检测出Locky勒索软件,更有效的做法就是安装一个好的防火墙软件,然后阻止该列表中的所有域。这样可以很好的防止感染。

另一个建议就是禁用vssadmin.exe服务,这样可以防止勒索软件删除卷影副本,这样一来受害者还有很大机会可以自行恢复加密文件。

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0