24

一款注入型勒索病毒Ryuk,拉开2019年勒索病毒攻击的序幕

 5 years ago
source link: https://www.freebuf.com/articles/terminal/194060.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

一、样本简介

Ryuk勒索病毒最新于2018年8月由国外某安全公司进行报道,短短两周内净赚超过64万美元的比特币,同时跟踪发现它与HERMES勒索病毒相关联,此外也有消息称HERMES勒索病毒与朝鲜黑客组织Lazarus有关联。Ryuk勒索病毒主要通过垃圾邮件以及漏洞利用工具包进行传播,专门用于自定义攻击,Ryuk的感染和传播过程都是由攻击者手动执行的,被加密的文件以.RYK后缀结尾。

2019年1月份,美国一家印刷厂遭遇了网络攻击,导致美各大报纸发行受阻,根据内部消息,该印刷厂很可能被感染了Ryuk的勒索病毒,同时一家拥有30000家用户的云托管服务提供商在圣诞节前也遭遇了Ryuk勒索病毒的攻击。深信服安全团队密切关注此勒索病毒的最新进展,同时于第一时间拿到了相关样本,并对样本进行了详细分析,此勒索病毒打响了黑产团队2019年利用勒索病毒攻击的序幕。

二、详细分析

1.判断操作系统版本,设置自启动项,如下所示:

BZNnqeu.jpg!web

设置后的相应的自启动项,如下所示:

RJFfq2z.jpg!web

2.进程提权操作,如下所示:

qmemyaf.jpg!web

提升进程为SeDebugPrivilege权限,如下所示:

aauArmR.jpg!web

3.遍历进程,获取进程的登录用户信息,设置令牌访问信息,如下所示:

Z77nYrn.jpg!web

4.遍历进程,如果进程不是csrss.exe、explorer.exe、lsass.exe这三个进程,则注入相应的勒索病毒入代码到进程中,如下所示:

MjAFjaM.jpg!web

注入进程,如下所示:

zEr2auy.jpg!web

然后调用CreateRemoteThread执行相应的代码,如下所示:

EvA7ZrV.jpg!web

5.获取相应的函数地址,如下所示:

nuEbq2j.jpg!web

6.获取系统版本信息,如下所示:

fqyaQ32.jpg!web

7.根据系统版本,在不同的路径下写入相应的文件,如下所示:

aEneyaU.jpg!web

相应的路径为:

C:\Documents and Settings\DefaultUser\sys
C:\users\Public\sys

8.生成相应的密钥,如下所示:

J3Y3iy7.jpg!web

使用RSA公钥加密生成的密钥,如下所示:

MvuIre6.jpg!web

相应的反汇编代码,如下所示:

fiARn2A.jpg!web

9.在内存中解密出相应的勒索信息,如下所示:

iMZV3eY.jpg!web

解密之后的信息,如下所示:

QFfIbeJ.jpg!web

10.遍历磁盘,加密文件,如下所示:

NBjE7rZ.jpg!web

遍历磁盘目录文件,如下所示:

eYVrme3.jpg!web

排除Windows、Mozilia、Recycle.Bin、Chrome、AhnLab等目录,如下所示:

vYNbQj2.jpg!web

11.在加密的磁盘文件目录,生成RyukReadMe.txt勒索信息文本文件,如下所示:

JnArQnr.jpg!web

生成的勒索信息文本文件内容,如下所示:

uieU3m3.jpg!web

BTC钱包地址:1ChnbV4Rt7nsb5acw5YfYyvBFDj1RXcVQu

12.遍历文件,排除dll、lnk、hrmlog、ini、exe后缀的文件,如下所示:

EbYZba3.jpg!web

同时排除如下文件名,如下所示:

7rQBvui.jpg!web

13.加密文件,用加密后的文件替换原文件,如下所示:

e6R7fiz.jpg!web

加密后的文件名为[原文件名]+RYK结尾的后缀,如下所示:

R7Fz6fU.jpg!web

加密文件的过程,如下所示:

jAZR7ne.jpg!web

14.同时此勒索病毒,会枚举网络资源,然后再加密网络资源目录下的文件,如下所示:

aIRjqmi.jpg!web

三、解决方案

深信服EDR安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1.不要点击来源不明的邮件附件,不从不明网站下载软件
2.及时给主机打补丁(永恒之蓝漏洞补丁),修复相应的高危漏洞
3.对重要的数据文件定期进行非本地备份
4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等
5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码
6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

 *本文作者:千里目安全实验室,转载请注明来自 FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK