“黑猫”又伸出恶魔之手?揭秘BlackCat病毒的三重勒索

2022-08-24 13,958

恶意文件名称:

BlackCat

威胁类型:

勒索病毒

简单描述:

BlackCat 是第一个广为人知的用 Rust 编写的勒索病毒,该病毒带有一个加密配置,其中包含要终止的服务/进程列表、避免加密的目录/文件/文件扩展名列表以及来自受害者环境的被盗凭证列表。它会删除所有卷影副本,使用 CMSTPLUA COM 接口执行权限提升,并在受害者机器上启用“远程到本地”和“远程到远程”符号链接。


恶意文件分析

1.恶意文件描述

近期,深信服深盾终端实验室在运营工作中发现一起勒索病毒事件,样本隶属家族 BlackCat。该家族最近几个月动作频频,下文将针对该样本进行详细分析。


BlackCat(又名 ALPHV)是一个勒索软件家族,BlackCat 采用勒索软件即服务 (RaaS) 商业模式,在已知的网络犯罪论坛中招揽附属公司,允许附属公司利用勒索软件并保留 80-90% 的赎金,其余部分将支付给 BlackCat 作者。其恶意软件本身是用 Rust 编程语言编写的。


BlackCat 采用三重勒索模式,不仅会加密数据、感染网络和系统,还会通过其他的工具进行窃取敏感数据,然后使用被盗数据勒索受害者支付要求的赎金,还会在他们的泄密网站上列出了部分受害者,如果不支付赎金,攻击者将在数据泄露站点上泄露被盗数据。而且如果受害者没有在最后期限支付赎金,他们还会进行分布式拒绝服务 (DDoS) 攻击。

2.恶意文件分析

通过分析发现该样本使用 32 位不唯一的访问令牌进行启动,在程序启动初始阶段便会对参数进行强校验,样本通过正确参数启动后便会进行加密勒索操作,为加密后的文件添加后缀名 “.7dulptm”,提示信息文件名为 “RECOVER-7dulptm-FILES”,内容如下,通过该样本的勒索信息可以锁定勒索解密页面,当前还未有任何交互信息。


网络行为

暂未发现网络行为


行为分析

该样本的行为如下所示



BlackCat 是一个命令行启动的勒索程序,该样本采用定制化的参数选项帮助攻击者轻松地配置程序执行过程。这些配置包括以子进程方式运行、拖拽启动、记录日志、是否探索 Windows 系统的共享网络、是否在 Windows 上繁殖传播、是否传播到未定义的服务器上、是否关闭 ESXI 虚拟机、是否删除 ESXI 虚拟机快照、是否更新 Windows桌面等等。


其中大多数参数是可选项,但是 --access-token 参数是必选的,用来绕过沙箱自动执行的动态分析。



当该样本无参数启动或者以一个无效的 access token 启动时,控制台均会输出错误信息。


根据配置,该样本使用 ChaCha20Aes 或 Aes 加密算法对文件进行加密。在自动模式下,软件会检测是否有 AES 硬件支持(存在于所有现代处理器中)并使用它。如果没有 AES 支持,软件会对文件进行 ChaCha20 加密。


前期准备工作


允许“远程到远程”文件共享:


fsutil behavior set SymlinkEvaluation R2R:1



关闭系统所有 Internet 服务:



将注册表中网络请求服务器服务的值修改为最大即65535,这样能够避免在加密过程中因同时访问太多文件而出现的问题。



信息收集


1、通过注册表 SOFTWARE\Microsoft\Cryptography 来查询机器 Guid



2、调用 WMI 获取主机目标设备的通用唯一标识符 UUID



3、在缓存中读取 IP 地址和 mac 地址的对应关系表



4、枚举磁盘驱动器



检索磁盘驱动器



5、查询受害者系统的计算机名



6、查询计算机用户名



7、查询 AD 域名


调用 SHTestTokenMenbership 函数,判断当前用户是否属于本域中的管理员组(0x220 = DOMAIN_ALIAS_RID_ADMINS),识别当前用户是否具有域管理员权限,以便加密更多的设备。



调用 NtQueryInformationToken 函数检索与当前令牌 (0x2 = TOKEN_GROUPS ) 关联的组账号,并且检查TOKEN_GROUPS 中是否包含管理员组:



8、使用 net use 控制共享网络连接

9、枚举文件



防御规避


该样本为了避免数据的恢复及取证溯源工作,做了如下的工作: 


1、该样本使用了 TLS 回调函数



2、命令行参数启动

该样本通过 GetCommandLineW 函数获取该程序的命令行参数



3、关闭某些进程和服务

为了尽可能多得加密文件,避免文件被占用,勒索程序还会关闭一些进程和服务。配置中设置了需要关闭的进程列表和服务列表:



(1)关闭服务

调用 OpenScManagerW 查询服务控制管理数据库



枚举服务存活状态的服务 (0x1 = SERVICE_ACTIVE)



终止目标服务器 (0x1 = SERVICE_CONTROL_STOP)



(2)关闭进程


枚举所有进程



中断进程



4、调用 vssadmin.exe 和 wmic 删除系统备份



5、关闭系统 BCDedit 中的自动修复功能



6、枚举服务器/客户端中所有的事件日志列表,然后清除系统中所有的事件日志



提权

 

1、绕过 UAC

该恶意软件尝试使用 CMSTPLUA COM 接口绕过 UAC,如调用 CoInitializeEx 函数来初始化当前线程的COM 库 (0x2 = COINIT_APARTMENTTHREADED)


调用 CoGetObject 函数,将显示名称修改并绑定为一个自提权 CMSTPLUA  的接口interfaceElevation:Administrator!new:{3E5FC7F9-9A51-4367-9063-A120244FBEC7}



从下图可以看出,初始低权限样本启动了一个提权后的“自己”,随后退出程序



2、API 提权

 

获取当前进程的令牌句柄 (0x80000000 = GENERIC_READ)



查看系统权限 SeTakeOwnershipPriviledge 的特权值



在指定的访问令牌 SeTakeOwnershipPriviledge 上启动该权限



所有提升的权限如下所示:


SeIncreaseQuotaPrivilege,SeSecurityPrivilege,SeTakeOwnershipPrivilege,SeLoadDriverPrivilege,SeSystemProfilePrivilege,SeSystemtimePrivilege,SeProfileSingleProcessPrivilege,SeIncreaseBasePriorityPrivilege,SeCreatePagefilePrivilege,SeBackupPrivilege,SeRestorePrivilege,SeShutdownPrivilege,SeDebugPrivilege,SeSystemEnvironmentPrivilege,SeChangeNotifyPrivilege,SeRemoteShutdownPrivilege,SeUndockPrivilege,SeManageVolumePrivilege,SeImpersonatePrivilege,SeCreateGlobalPrivilege,SeIncreaseWorkingSetPrivilege,SeTimeZonePrivilege,SeCreateSymbolicLinkPrivilege,SeDelegateSessionUserImpersonatePrivilege


持久化

 

为了避免影响系统和勒索软件的正常运行,对一些关键的系统、应用程序文件夹和一些关键组件不进行加密操作


1、配置中包含避免加密的文件扩展列表


themepack,nls,diagpkg,msi,Ink,exe,cab,scr,bat,drv",rtp","msp","prf","msc","ico","key","ocx","diagcab","diagcfg","pdb","wpx","hlp","icns","rom",dll","msstyles","mod","ps1","ics","hta","bin","cmd","ani","386","lock","cur","idx","sys","com",deskthemepack","shs","Idf","theme","mpa","nomedia","spl","cpl","adv","icl","msu


2、避免加密的文件夹,包括但不限于


systemvolume information, intel, $windows.~ws, application data, $recycle.bin, mozilla, $windows.~bt, public, msocache, windows, default, all users, tor browser, programdata, boot, config.msi, google, perflogs, appdata, windows.old


3、避免加密的文件名,包括但不限于


desktop.iniautorun.infntldrbootsect.bakthumbs.dbboot.inintuser.daticoncache.dbbootfont.binntuser.inintuser.dat.log


文件加密


调用 BCryptGenRandom 函数生成 16 个随机字节,用来生成 AES 密钥



从文件头开始遍历文件



被加密文件添加后缀



写入勒索信



Json 格式文件包含 AES 加密算法,用于加密文件的 AES密钥,调用 BCryptGenRandom 函数生成 0x82(130)个随机字节,与 json 配置文件中的密钥总共占用缓冲区大小为256 字节



调用 bcryptGenRandom 生成随机四字节,将被加密文件的内容与 AES 密钥使用四字节分开



包含 AES 密钥的缓冲区被配置文件中的 RSA 公钥加密,加密密钥大小为 0x100,写入文件,文件内容使用 aesenc and aesenclast 命令进行 AES-128 算法加密,使用writeFile 将加密后的内容写入文件



内嵌配置信息


Json 配置中包含:


1 被加密文件的扩展

2 AES密钥加密的RSA公钥

3 勒索信名称和内容

4 受害者环境被盗的凭据

5 AES加密算法

6 终止的服务和进程列表

7 避免加密的文件夹、文件和文件扩展

8 网络发现、横向移动、桌面壁纸设置、终止VMware ESXI虚拟机、清除VMware ESXI虚拟机快照、从终端中排除VMware ESXI


横向移动


枚举所有连接到网络中的服务器,该进程首先会广播 NetBIOS 名称服务 (NBNC) 消息来检查这些附加的设备,然后试图通过PsExec使用配置文件中的凭据复制自身到响应的服务器中。


调用 SHTestTokenMenbership 函数,判断当前用户是否属于本域中的管理员组(0x220 = DOMAIN_ALIAS_RID_ADMINS),识别当前用户是否具有域管理员权限,以便加密更多的设备。



调用 NtQueryInformationToken 函数检索与当前令牌(0x2 = TOKEN_GROUPS )关联的组账号,并且检查 TOKEN_GROUPS 中是否包含管理员组:

解决方案

处置建议

1. 避免将重要服务在外网开放,若一定要开放,需增加口令复杂度,避免使用弱口令。

2. 避免打开可疑或来历不明的邮件,尤其是其中的链接和附件等,如一定要打开未知文件,请先使用杀毒软件进行扫描。

3. 安装信誉良好的防病毒/反间谍软件,定期进行系统全盘扫描,并删除检测到的威胁,按时升级打补丁。

4. 使用官方和经过验证的下载渠道,使用正版开发人员提供的工具/功能激活和更新产品,不建议使用非法激活工具和第三方下载器,因为它们通常用于分发恶意内容。

5. 重要的数据最好双机备份或云备份。

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/185962.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:319 积分: 2105

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号