万变不离其宗:新型勒索病毒KOXIC来袭,谨记做好终端防护
2021-09-28 18:21:56 Author: www.secpulse.com(查看原文) 阅读量:45 收藏

秋收时节,海内外勒索事件不断,在老牌勒索病毒家族不断活跃的情况下,不断有新型的勒索病毒家族出现,近期深信服安服应急响应中心与终端安全团队捕获了一个新型的勒索病毒家族。

该勒索病毒具备了常见的反调试、结束安全软件、加密、删除自身等多个功能。根据加密后缀和在勒索信中留下的邮箱信息,安全专家将其命名为KOXIC勒索病毒,目前暂无公开的解密工具。

图片1.png

/KOXIC勒索信/

图片2.png

/KOXIC勒索病毒功能列表/

对抗功能

反调试:

利用了CheckRemoteDebuggerPresent、IsDebuggerPresent函数判断程序是否被调试,如果被调试则结束程序本身。

图片3.png

结束安全软件和数据软件

利用LoadLibraryW函数获取需要用到的dll,并利用动态遍历函数名称对应的序号方式动态获取需要用到的API函数地址。

图片4.png

接着在注册表中关闭了defender相关的安全功能。

图片5.png

使用工具结束安全软件进程。

图片6.png

关闭数据库等启动计划。

图片8.png

加密前

解密勒索相关信息

将数据依次传入内存中,并利用异或的方式动态解密出加密后缀以及勒索的文本信息等。

图片8.png

 图片9.png

勒索后缀为:KOXIC_KRSJO.

图片10.png

勒索所生成的txt名称为:WANNA_RECOVER_KOXIC_FILEZ_KRSJO.txt

图片11.png

图片12.png

提权:

利用OpenProcessToken得到进程的令牌句柄提升自身程序权限。

图片13.png

主机信息获取:

循环执行命令获取主机信息以及IP地址等,并将信息输出到%temp%目录中

图片14.png

 图片15.png

信息其中包括了:CPU、计算机名、计算机组、操作系统版本、IP地址等。

图片16.png

加密中:

该函数为勒索主要功能,实现了盘符遍历、文件遍历、文件判断、国家判断、和文件加密等功能。

图片17.png

循环遍历,获取当前主机的盘符和分区信息。

图片18.png

确认后对磁盘的所有文件进行遍历。

图片19.png

对文件进行判断。

图片20.png

勒索事先已将系统重要文件进行设置,避免在文件加密时将系统重要文件进行加密。

图片21.png

该勒索主要勒索的文件类型,依次可以判断出该勒索主要勒索对象是数据库等重要数据设施。

图片22.png

确认类型后,在该文件目录生成勒索文本信息。

图片23.png

图片24.png

最后将文件映射到内存,实现对文件进行加密的目的。

图片25.png

将其后缀增加.KOXIC_TSVTF,执行完402220加密函数后,文件数据被加密。

图片26.png

 图片27.png

查看文件内容,已完成加密。

图片28.png

加密后

弹出勒索信息:

利用notepad将%TEMP%目录中的勒索信息弹出。

图片29.png

清理现场:

利用ping达到延时的目的,延时完毕后,删除自身。

图片30.png

1.日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2.使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3.避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4.定期检测系统漏洞并且及时进行补丁修复。

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/166884.html


文章来源: https://www.secpulse.com/archives/166884.html
如有侵权请联系:admin#unsafe.sh