GlobeImposter勒索病毒新变种C4H东山再起
2020-05-18 14:34:14 Author: www.secpulse.com(查看原文) 阅读量:523 收藏

随着疫情的缓解,各地企业纷纷复工,而勒索病毒家族也并没有停下他们的脚步。近期深信服安全团队就收到多个地区关于用户主机遭受大面积.**H勒索病毒入侵的求助,经过安全团队分析,确认为GlobeImposter勒索病毒家族的最新变种。

GlobeImposter家族首次出现的时间为2017年5月,随后在2018与2019年出现不同系列的变种,如:以特征字符“.Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444”等的“十二生肖”系列,与以“希腊十二主神 + 666”为特征的“十二主神”系列等。

攻击者常常通过暴力破解服务器密码,对内网服务器发起扫描并人工投放GlobeImposter勒索病毒进行勒索。

病毒变种版本: C 4H.exe

MD5值:3af2e34e2b5e3632c0c99de82ac5a6e4

SHA256值:987dbef97c27a6f1f45417d3d29eafdf9dcc8c7dee0ef659d0bf0e5424a00b8c

本次主要分析的是GlobeImposter的新变种“C 4H”系列中的C3H/C 4H。该病毒依然使用勒索病毒中常见的RSA+AES加密算法进行加密。

此次变种与18年出现过的版本的不同之处包括但不仅限于以下几点:

1、 与初始版本需要解密出来不同的是,此次变种中将RSA加密的相关信息与最后执行的bat脚本直接以明文的形式写在了程序中。

2、在设置自启动的注册表键值中进行了调整,从BrowserUpdateCheck调整为CertificatesCheck。

3、 程序执行的过程和步骤顺序进行了调整。

4、 程序只有一个可执行可写的.rdata段,与我们常见的PE文件拥有多个段并以.test段为代码段不同,查壳工具会认为有壳。

勒索病毒首先拥有一个的RSA公钥(A)。对于当前用户主机,会使用RSA生成一对新的RSA公钥私钥(B)。

其中生成信密钥(B)使用原RSA公钥(A)进行加密后,作为用户ID。

在对系统的文件进行遍历与加密的过程中,对每个文件生成其对应的AES密钥,进行加密。加密文件后,又会将信息与ID通过RSA(B)进行加密并追加在加密文件的末尾。实现勒索。

如果黑客需要解密,只要通过自己的RSA私钥(A),对用户的ID进行解密,就可以得到RSA私钥(B),从而解密文件的末尾得到AES的密钥,再解密出原始文件。

1、对主流的文件类型加密并添加后缀”.**H”

图片1.png

2、 每个目录下生成一个勒索文档Decryption Info.html

图片2.png

图片3.png

3、 行为工具监控查看

1.执行监控:会创建子程序和cmd命令行进行执行,随后结束

图片4.png

2.文件监控:大量文件被改写

图片5.png

3.注册表监控:改写注册表,如设置自启动等

图片6.png

4.网路行为:无网络行为

1、 文件结构

该文件只有一个可执行可写的.rdata段,怀疑企图通过这种方式逃过扫描,里面存放了的start函数中只有一个main函数,ida反汇编查看结构相对清晰。

图片7.png

2、 SHA加密密钥

首先程序会将512位的字符串作为参数传入函数中,计算出SHA256的数值作为一份密钥,为后续加密与解密做准备。此处怀疑长字符串与RSA有关。

图片8.png

 图片9.png

3、 解密字符串

随后,程序会利用上一步中SHA加密得到的值作为密钥,对程序中的一些资源进行解密;

图片10.png

分别解密出了勒索文档的名称;

图片11.png

大量Windows系统相关的字符串:

图片12.png

大量罕见的文件格式:

图片13.png

以及后续加密将要用到的密钥:

图片14.png

(此处.C3H和.**H仅文字上区别,并无实质或版本区别)

初步判断是文件格式和与windows有关的字符串是程序将要避开的目标。

4、 自我复制

随后会获取系统上某一特定路径,将自身复制到该路径上;

图片15.png

利用了GetEnvironmentVariableW,CopyFileW等API函数。

5、 设置注册表键值

图片16.png

设置了自启动的注册表键值,此处使用了CertificatesCheck,在以前的版本中使用了BrowserUpdateCheck,发生了变化。

6、 生成用户专属文件

图片17.png

其中解密出的字符串是通过利用0123456789ABCDEF进行简单的运算解密出的哈希字符串;

随后通过附加在目录后,去创建用户专属ID的文件,内部保存一些用户的信息;

图片18.png

随后通过RSA加密算法,对ID文件的内容进行加密;

图片19.png

再将内容写入文件中,内容如下:

图片20.png

7、 勒索文档的生成

图片21.png

生成了Decryption Info.html

8、 结束进程

 遍历C:\Windows\system32目录下的程序,如果运行中就先结束,

图片22.png

在动态调试过程中发现主要遍历了一些exe文件,查看是否有对应的进程在运行中,有则结束。

9、 文件加密

文件加密时首先通过GetLogicalDrives和GetDriveTypeA等API获取磁盘的信息,然后对每一个盘开启一个线程进行加密。线程开启的encrypt函数主要参数为v18,它通过偏移分别包括了加密的key,用户的ID(上面生成的,也会作为加密的信息进行加密),以及文件的路径。

图片23.png

对文件加密的过程主要用到了AES算法,并且在程序中直接实现,而不是调用API;

图片24.png

 图片25.png

先利用RSA公钥去加密“010001”写入文件后面,然后再把用户ID写入文件末尾;

图片26.png

从而完成加密,再通过循环不断加密下一个文件。

10、 执行bat脚本

图片27.png

脚本会删除注册表中“Terminal Server Client”中的键值,删除远程桌面连接信息文件default.rdp,还会通过wevtutil.exe cl的命令清除日志的相关信息

11、 自我删除

图片28.png

通过调用CMD /c del来实现自删除

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

1. 使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

2. 避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

3. 定期使用安全软件进行全盘扫描和处置,定期检测系统漏洞并且进行补丁修复。

本文作者:深信服千里目安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/131005.html


文章来源: https://www.secpulse.com/archives/131005.html
如有侵权请联系:admin#unsafe.sh