Shade活跃,中国将成为下一个受害者?

2019-08-08 21,950

Shade光顾 ?


2014年底,国外安全人员首次发现Shade勒索软件,其目标主要是俄罗斯,但近期,这个历史悠久的勒索软件已经开始“光顾”俄罗斯以外的国家,这表明,开发商正在增加其受害者集的广度。

 

Shade又名“Ransom.Troldesh”,通过钓鱼邮件进行传播。从2018年第四季度到2019年第一季度,Shade攻击事件数量飙升,其感染企业多数是高科技类别组织,教育和电信也是他们青睐的目标。“袭击就像鲨鱼一样,它们的攻击尽可能多而有效,当它们达到不需要进一步攻击的水平时,才会停止。”鉴于此,深信服安全团队将会持续关注Shade攻击活动。

 

勒索特征


勒索病毒运行之后,桌面背景被改变,如下所示:

pic (1).png 

 

勒索病毒生成10个勒索信息文本文件README1.txt...README10.txt,如下所示:

pic (2).png 

 

勒索病毒加密后的文件后缀名为crypted000007,如下所示:

pic (3).png 

详细分析


1.解密出相应的注册表健值,如下所示:

pic (4).png 

打开相应的注册表健值,如下所示:

pic (5).png 

2.分配相应的内存空间,解密Payload代码,如下所示:

pic (6).png 

3.然后跳转到Payload代码,继续执行,如下所示:

pic (7).png 

4.分配相应的内存空间,解密出勒索病毒核心代码数据,如下所示:

pic (8).png 

5.再次解密出勒索病毒核心PE代码,如下所示:

pic (9).png 

6.解密出Payload中的勒索信息数据,如下所示:

pic (10).png 

7.获取Payload核心函数地址,如下所示:

pic (11).png 

8.获取勒索病毒的版本号等信息,如下所示:

pic (12).png 

9.打开注册表项HKEY_LOCAL_MACHINE\SOFTWARE\System32\Configuration\,查询相应的注册表项,如下所示:

pic (13).png 

然后将相应的勒索信息数据,写入到注册表项,如下所示:

pic (14).png 

xcnt 未知

xi主机用户ID号

xmode 未知

xpk 勒索病毒加密公钥

xstate 未知

xVersion 勒索病毒版本号

10.获取主机计算机名,如下所示:

pic (15).png 

11.获取系统磁盘目录以及磁盘信息,如下所示:

pic (16).png 

12.创建事件对象Local\\{C15730E2-145C-4c5e-B005-3BC753F42475}-once-flag,如下所示:

pic (17).png 

13.拷贝自身到C:\ProgramData\Windows下csrss.exe,如下所示:

pic (18).png 

 拷贝完成之后,生成的文件,如下所示:

pic (19).png 

并设置自启动注册表项,如下所示:

pic (20).png 

设置完成之后,如下所示:

pic (21).png 

14.在加密磁盘的根目录下生成勒索信息文本文件README1.txt...README10.txt,如下所示:

pic (22).png 

写入相应的勒索信息,如下所示:

pic (23).png 

一共循环生成十个勒索信息文本文件,如下所示:

pic (24).png 

15.解密出需要加密的文件后缀列表,如下所示:

pic (25).png 

需要加密的文件后缀名列表,如下所示:

wb2、cdr、srw、p7b、odm、mdf、p7c、3fr、der、odb、arw、rwl、cer、xlk、pdd、rw2、crt、dx、r3d、pem、bay、ptx、pfx、indd、nrw、p12、bd、backup、torrent、kwm、pwm、safe、xl、xls、xlsx、xlsm、xlsb、xltm、xlt、xlam、xla、mdb、rtf、txt、xml、csv、pdf、prn、dif、slk、ods、xltx、xlm、odc、xlw、uxdc、pm、udl、dsn、iqy、dqy、rqy、oqy、cub、bak、xsn、xsf、xtp、xtp2、accdb、adb、adp、mda、accda、mde、accde、accdw、accdt、accdc、mdw、dbf、tab、asc、frm、opt、myd、myi、db、onetoc2、one、onepkg、vcs、ics、pst、oft、msg、pptx、ppt、pptm、pps、ppsm、pot、potx、potm、odp、thmx、wpd、wps、ppa、ppam、wmf、emf、pub、ps、xps、vsd、vdx、vss、vsx、vst、vtx、vsw、vdw、emz、dwg、dxf、docx、doc、docm、dotx、dot、dotm、djvu、chm、htm、html、mht、mhtml、shtml、shtm、asp、aspx、dwt、stm、cs、css、psd、pdd、3ds、max、crw、nef、raf、orf、mrw、dcr、mos、pef、srf、dng、x3f、cr2、erf、sr2、kdc、mfw、mef、cin、sdpx、dpx、fido、dae、dcm、dc3、dic、eps、kmz、iff、tdi、exr、pcx、pdp、pxr、sct、u3d、obj、ai3、ai4、ai5、ai6、ai7、ai8、ai、epsp、epsf、hdr、rgbe、xyze、flm、pbm、pgm、ppm、pnm、pfm、pam、pct、pict、psb、fxg、swf、hta、htc、ssi、as、asr、xsl、xsd、dtd、xslt、rss、rdf、lbi、asa、ascx、asmx、config、cfm、cfml、cfc、tld、phtml、jsp、wml、tpl、lasso、jsf、vb、vbs、vtm、vtml、edml、raw、jpg、jpeg、jpe、bmp、png、tif、tiff、dib、gif、svg、svgz、rle、tga、vda、icb、wbm、wbmp、jpf、jpx、jp2、j2k、j2c、jpc、avi、mkv、mov、mp4、wmv、3gp、mpg、mpeg、m4v、divx、mpv、m1v、dat、anim、m4a、qt、3g2、f4v、mkidx、mka、avs、vdr、flv、bin、mp3、wav、asx、pls、zip、7z、rar、tar、gz、bz2、wim、xz、c、h、hpp、cpp、php、php3、php4、php5、py、pl、sln、js、json、inc、sql、java、class、ini、asm、clx、tbb、tbi、tbk、pst、dbx、cbf、crypted、tib、eml、fld、vbm、vbk、vib、vhd、mtr、vault、1cd、dt、cf、cfu、mxl、epf、vrp、grs、geo、elf、lgf、lgp、log、st、pff、mft、efd、md、dmp、fdb、lst、fbk

16.分离出不加密的文件列表,如下所示:

pic (26).png 

相应的文件列表,如下所示:

desktop.ini、boot.ini、Bootfont.bin、ntuser.ini、NTUSER.DAT、IconCache.db

17. 遍历磁盘目录,如下所示:

pic (27).png 

18.遍历目录下的文件,如下所示:

pic (28).png 

19.加密文件,打开文件,读取文件数据,如下所示:

pic (29).png 

然后加密文件,加密算法,使用RSA+AES算法,如下所示:

pic (30).png 

最后用加密后的文件替换原文件,如下所示:

pic (31).png 

加密后的文件名为[原文件名Base64编码]+[主机ID]+crypted000007

20.创建桌面背景,如下所示:

pic (32).png 

设置修改桌面背景,如下所示:

pic (33).png 

生成背景图片,如下所示:

pic (34).png 

21.使用TOR进行CC通信连接,如下所示:

pic (35).png 

22.DNS通信域名为:whatismyipaddress.com、whatsmyip.net,捕获到的相关数据包,如下所示:

pic (36).png 

 

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

 

  • 病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

 

2、深信服EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,如图所示:

pic(37).png 

3、深信服EDR官网提供勒索病毒搜索功能,支持勒索病毒家族名或加密后缀查询,快速找到相关信息。

搜索链接:https://edr.sangfor.com.cn

 

  • 病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!

7、深信服防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。

8、深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。

9、使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。

10、深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速扩展安全能力,针对此类威胁安全运营服务提供设备安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

 

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。

 


本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/110359.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:319 积分: 2105

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号