该事件对应的技术特点映射图谱如下:

具体的技术行为描述如下表所示:
表2‑1 该事件对应的ATT&CK技术行为描述表
| 
 ATT&CK阶段/类别  | 
 具体行为  | 
 注释  | 
| 
 资源开发  | 
 获取基础设施  | 
 搭建官网  | 
| 
 持久化  | 
 利用自动启动执行引导或登录  | 
 创建自动启动项  | 
| 
 提权  | 
 滥用提升控制权限机制  | 
 连续弹出UAC权限提升请求  | 
| 
 防御规避  | 
 反混淆/解码文件或信息  | 
 解密被加密的信息  | 
| 
 防御规避  | 
 隐藏行为  | 
 隐藏运行窗口  | 
| 
 防御规避  | 
 修改注册表  | 
 修改注册表  | 
| 
 防御规避  | 
 混淆文件或信息  | 
 使用RC4加密信息  | 
| 
 发现  | 
 发现文件和目录  | 
 发现文件和目录  | 
| 
 发现  | 
 发现网络共享  | 
 发现网络驱动器  | 
| 
 发现  | 
 发现进程  | 
 发现进程  | 
| 
 发现  | 
 发现系统信息  | 
 发现系统基本信息  | 
| 
 发现  | 
 发现系统所有者/用户  | 
 发现系统用户名  | 
| 
 发现  | 
 发现系统服务  | 
 发现系统服务  | 
| 
 发现  | 
 发现系统时间  | 
 发现系统时间  | 
| 
 影响  | 
 造成恶劣影响的数据加密  | 
 对数据进行加密  | 
| 
 影响  | 
 篡改可见内容  | 
 修改桌面壁纸  | 
| 
 影响  | 
 禁止系统恢复  | 
 删除系统卷影  | 
| 
 影响  | 
 禁用服务  | 
 删除系统服务  | 

Sodinokibi勒索组织在此次攻击中利用了Kaseya VSA中的0-Day漏洞CVE-2021-30116。荷兰漏洞披露研究所(DIVD)的一名研究员发现了该漏洞并与Kaseya进行沟通。但在Kaseya向客户发布漏洞补丁前,Sodinokibi勒索组织抢先一步利用此漏洞进行攻击,并索要高达7000万美元的赎金。
8月3日,某黑客论坛发布了声称是通用Sodinokibi勒索软件解密器的屏幕截图,通过测试截图中的解密密钥,确定该密钥只能解密Kaseya攻击事件中的勒索软件。
9月7日,Sodinokibi勒索组织重新启用Tor服务器和基础设施,并于次日在俄语黑客论坛上由新代表针对近期与Sodinokibi勒索组织相关信息发表声明。9月9日,发现了勒索软件新型变种,证明了新一轮攻击的到来。

9月16日,安全厂商Bitdefender发布了免费的Sodinokibi勒索软件通用解密器,并声称解密器使用的密钥来自于某执法部门。Sodinokibi勒索软件的受害者可以通过下载主解密器,一次性解密全部或指定文件夹下的数据。经过测试,该解密器可用于解密2021年7月13日之前版本的Sodinokbi勒索软件加密的数据,但对本次新发现的勒索软件新型变种无效。


(1)安装终端防护:安装反病毒软件。建议安天智甲用户开启勒索病毒防御工具模块(默认开启);
(2)加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
(3)及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;
(4)关闭高危端口:关闭3389、445、139、135等不用的高危端口;
(5)关闭PowerShell:如不使用PowerShell命令行工具,建议将其关闭;
(6)定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离;
(1)开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;
(2)设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;
(3)主机加固:对系统进行渗透测试及安全加固;
(4)部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对勒索软件的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;
(5)灾备预案:建立安全灾备预案,确保备份业务系统可以快速启用;
| 
 病毒名称  | 
 Trojan[Ransom]/Win32.Sodinokibi  | 
| 
 MD5  | 
 21D01FA87DFCAF971FF7B63A1A6FDA94  | 
| 
 处理器架构  | 
 Intel 386 or later, and compatibles  | 
| 
 文件大小  | 
 137.50 KB (140,800字节)  | 
| 
 文件格式  | 
 BinExecute/Microsoft.EXE[:X86]  | 
| 
 时间戳  | 
 2021-09-04 14:16:49  | 
| 
 数字签名  | 
 无  | 
| 
 加壳类型  | 
 无  | 
| 
 编译语言  | 
 Microsoft Visual C++  | 
| 
 VT首次上传时间  | 
 2021-09-09 08:18:10  | 
| 
 VT检测结果  | 
 52/66  | 
| 
 加密文件命名方式  | 
 <原文件名>+<原文件后缀名>+.<随机扩展名>  | 
| 
 联系方式  | 
 攻击者网站  | 
| 
 加密文件类型  | 
 加密指定位置文件或所有文件  | 
| 
 勒索币种  | 
 门罗币或比特币  | 
| 
 是否有针对性  | 
 否  | 
| 
 能否解密  | 
 暂未发现公开的解密工具  | 
| 
 是否内网传播  | 
 否  | 
| 
 勒索信界面  | 
 
 
  | 
| 
 桌面背景  | 
 
  | 
该样本使用RC4算法加密存储静态字符串,并在执行时解密,解密函数共有5个参数,分别为:加密数据起始地址、待解密数据偏移量、密钥长度、加密数据长度、解密数据存放地址。

解析配置信息及运行参数,初始化全局变量。

配置信息各项含义如下:
| 
 配置项名称  | 
 配置项含义  | 
| 
 pk  | 
 攻击者公钥  | 
| 
 pid  | 
 网络回传时作为参数  | 
| 
 sub  | 
 网络回传时作为参数  | 
| 
 dbg  | 
 调试模式,避免攻击者自身被感染  | 
| 
 et  | 
 加密模式,决定文件全加密或只加密头部  | 
| 
 wipe  | 
 是否删除配置项wfld中指定的目录  | 
| 
 wht.fld  | 
 目录白名单  | 
| 
 wht.fls  | 
 文件白名单  | 
| 
 wht.ext  | 
 扩展名白名单  | 
| 
 wfld  | 
 删除的目录列表  | 
| 
 prc  | 
 结束的进程列表  | 
| 
 net  | 
 是否进行网络回传  | 
| 
 svc  | 
 删除的服务列表  | 
| 
 nbody  | 
 base64编码的勒索信内容  | 
| 
 nname  | 
 勒索信文件名  | 
| 
 exp  | 
 是否进行提权操作  | 
| 
 img  | 
 用于生成桌面壁纸的文本内容  | 
| 
 arn  | 
 是否进行持久化  | 
| 
 rdmcnt  | 
 勒索信文件计数  | 
样本运行时参数列表如下:
| 
 参数  | 
 含义  | 
| 
 -nolan  | 
 不加密网络驱动器  | 
| 
 -local  | 
 不加密本地驱动器  | 
| 
 -path  | 
 只加密该参数指定路径  | 
| 
 -silent  | 
 不执行结束进程、删除服务、删除卷影功能  | 
| 
 -smode  | 
 重启到安全模式加密  | 
| 
 -fast  | 
 只加密文件头部  | 
| 
 -full  | 
 对文件进行全加密  | 
若存在-smode参数,则通过如下操作重启至安全模式执行。
将当前用户密码修改为U1k$NEIq3c6Q,并将系统设置为跳过密码自动登录。

根据系统版本使用bootcfg或bcdedit指令修改系统引导项为带网络连接的安全模式,并添加启动项用于执行自身及恢复被修改的引导项,最后重启系统,以此达到规避安全软件检查及避免待加密文件被占用的目的。

创建互斥量GlobalCBB7EB5A-3385-E033-2897-56B47AB91FC5,避免重复执行。

若配置信息中的exp值为true且当前非管理员权限,则调用ShellExecuteExW函数执行自身,并将lpVerb的值设为runas,以进行提权操作。

根据配置信息中的svc的值,终止并删除系统中指定服务。

根据配置中的prc值,关闭如下进程。
| 
 数据库相关  | 
 agntsvc  | 
 encsvc  | 
 mydesktopqos  | 
 ocomm  | 
 sqbcoreservice  | 
 thunderbird  | 
| 
 dbeng50  | 
 isqlplussvc  | 
 mydesktopservice  | 
 ocssd  | 
 sql  | 
 xfssvccon  | 
|
| 
 dbsnmp  | 
 msaccess  | 
 ocautoupds  | 
 oracle  | 
 tbirdconfig  | 
||
| 
 办公软件  | 
 excel  | 
 infopath  | 
 onenote  | 
 powerpnt  | 
 thebat  | 
 winword  | 
| 
 firefox  | 
 mspub  | 
 outlook  | 
 synctime  | 
 visio  | 
 wordpad  | 
|
| 
 其他  | 
 steam  | 
删除系统卷影副本,避免进行卷影恢复。

遍历本地和网络驱动器,在非白名单文件夹内创建勒索信{EXT}-readme.txt,对非白名单文件进行加密。

Sodibokibi勒索软件使用“Salsa20+ECDH”加密算法,在未得到攻击者密钥的情况下,无法对被加密的文件进行解密。

生成勒索信及勒索提示图片,并将该图片设置为桌面壁纸。

| 
 MD5:  | 
| 
 21D01FA87DFCAF971FF7B63A1A6FDA94  | 
[1] 勒索软件Sodinokibi运营组织的关联分析
https://www.antiy.cn/research/notice&report/research_report/20190628.html
[2] Bitdefender发布Sodinokibi勒索软件通用解密器的下载地址
http://download.bitdefender.com/am/malware_removal/BDREvilDecryptor.exe




本文作者:AntiyLab
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/166836.html
必填 您当前尚未登录。 登录? 注册
必填(保密)