欧美在线成人怡红院_日本中文字幕在线观看_亚洲va久久久久_日本高清免费视频aa

真情服務(wù)  厚德載物
聯(lián)系我們

市場(chǎng)部:0564-3227239
技術(shù)部:0564-3227237
財(cái)務(wù)部: 0564-3227034
公司郵箱:lachs@126.com
技術(shù)郵箱:cc1982@163.com
地址:六安市淠望路103號(hào)

技術(shù)分類
推薦資訊
當(dāng)前位置:首 頁(yè) > 技術(shù)中心 > 安全產(chǎn)品 > 查看信息
REVIL風(fēng)云再起,APT式勒索爆發(fā)
作者:永辰科技  來(lái)源:綠盟科技  發(fā)表時(shí)間:2021-5-26 20:21:32  點(diǎn)擊:3804

一、事件背景

2021年5月,綠盟科技CERT監(jiān)測(cè)到REvil/Sodinokibi勒索家族的多起活動(dòng),REvil為Ransomware Evil(又稱Sodinokibi)的縮寫(xiě),是一個(gè)私人勒索軟件即服務(wù)(RaaS)組織。于2019年4月首次被發(fā)現(xiàn),在一年內(nèi)就已被用于一些知名網(wǎng)絡(luò)攻擊,2019年8月的PerCSoft攻擊,2020年1月的Travelex勒索軟件攻擊,及2020年1月的Gedia Automotive攻擊等事件。近期,該組織入侵了蘋(píng)果公司的供應(yīng)商,并竊取了蘋(píng)果公司即將推出的產(chǎn)品機(jī)密原理圖。

多數(shù)網(wǎng)絡(luò)安全專家認(rèn)為,REvil是以前一個(gè)臭名昭著但已解散的黑客團(tuán)伙GandCrab的分支。該推測(cè)源于REvil在GandCrab停止運(yùn)營(yíng)后立刻開(kāi)始活動(dòng),且二者使用的勒索軟件存在大量共享代碼。

二、組織分析

Sodinokibi運(yùn)營(yíng)商通常雇用黑客攻擊者進(jìn)行初始入侵。他們的攻擊往往從熟悉的技術(shù)開(kāi)始,如帶有魚(yú)叉式釣魚(yú)鏈接或附件的惡意郵件、使用有效賬戶的RDP訪問(wèn)、已被入侵的web網(wǎng)站和漏洞利用等。并且還會(huì)使用一些對(duì)目標(biāo)具有針對(duì)性的技術(shù)。

Sodinokibi家族采用勒索軟件即服務(wù)的模式,意味著分發(fā)的攻擊者將向運(yùn)營(yíng)商支付最新版本的使用費(fèi),并由勒索組織為他們運(yùn)營(yíng)基礎(chǔ)設(shè)施。在Sodinokibi的配置中有兩個(gè)字段,將跟蹤客戶端和部署勒索軟件期間的特定客戶端活動(dòng)。

三、攻擊手法分析

Sodinokibi病毒本身并不具備自動(dòng)傳播功能,主要依靠攻擊者手動(dòng)傳播,但會(huì)通過(guò)掃描局域網(wǎng)共享資源,嘗試加密共享文件。勒索病毒團(tuán)伙對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期滲透,獲取內(nèi)網(wǎng)權(quán)限并控制關(guān)鍵生產(chǎn)設(shè)施(例如域控主機(jī)),然后通過(guò)特定方式(例如域策略、PsExec遠(yuǎn)程連接執(zhí)行等)在內(nèi)網(wǎng)中傳播加密病毒主體程序。在入侵過(guò)程中,攻擊者使用了很多類似APT組織的手段,如利用CobaltStrike等遠(yuǎn)控木馬長(zhǎng)期駐留、收集敏感文件、白加黑實(shí)現(xiàn)勒索病毒免殺等。

某案例中,攻擊者通過(guò)powershell命令禁用Windows Defender的實(shí)時(shí)保護(hù):

通過(guò)共享拷貝與wmic命令,將勒索病毒樣本拷貝到目標(biāo)主機(jī)并執(zhí)行:

或者通過(guò)域控下發(fā)組策略的方式,將勒索病毒樣本拷貝到終端并執(zhí)行。勒索病毒本體具有有效數(shù)字簽名,并采用了白加黑的方式,躲避殺毒軟件查殺。

攻擊者還會(huì)使用powershell或MSBUILD命令執(zhí)行文件加載CobaltStrike 遠(yuǎn)控木馬以實(shí)現(xiàn)長(zhǎng)期權(quán)限維持。

病毒本身并不具備系統(tǒng)駐留功能,不會(huì)讀寫(xiě)被加密終端的任何啟動(dòng)項(xiàng)。但在一些案例中發(fā)現(xiàn),部分攻擊者通過(guò)批處理的方式新建定時(shí)計(jì)劃任務(wù)來(lái)不斷啟動(dòng)加密程序,以便達(dá)到感染新文件、新存儲(chǔ)介質(zhì)的目的。

REvil家族在滲透的過(guò)程中除了投放勒索病毒,還會(huì)收集上傳被攻擊系統(tǒng)的文件。某案例中,勒索信提到“我們還從您的服務(wù)器下載了大量敏感數(shù)據(jù),如果您不付款,我們將會(huì)把您的文件上傳到我們的公共博客”。

在本地開(kāi)啟網(wǎng)絡(luò)共享,并通過(guò)psexec工具,利用通用口令,批量將users.ps1拷貝到目標(biāo)主機(jī)。

使用psexec命令,批量執(zhí)行拷貝到目標(biāo)主機(jī)的users.ps1文件。

攻擊者會(huì)通過(guò)powershell腳本搜集系統(tǒng)敏感文件并上傳。腳本作用:收集目標(biāo)主機(jī)120天內(nèi)創(chuàng)建的指定后綴文件,并上傳到目標(biāo)主機(jī)共享目錄。

通過(guò)注冊(cè)表信息,確認(rèn)攻擊者安裝了TntDrive客戶端,并將云存儲(chǔ)對(duì)象掛載到本地磁盤(pán)U(攻擊者上傳文件的共享目錄)。

四、CobaltStrike分析

原始powershell代碼使用powershell base64編碼:

解碼后內(nèi)容如下:

進(jìn)行二次解碼,獲取到powershell真實(shí)代碼,功能為將腳本中的數(shù)據(jù)進(jìn)行異或,加載到內(nèi)存中執(zhí)行。此腳本為Cobaltstrike powershell形式的payload。

將加載到內(nèi)存中的內(nèi)容恢復(fù)成二進(jìn)制文件,可以獲取到CS beacon的回連地址。通過(guò)回連地址發(fā)現(xiàn),此shellcode是CS的SMB beacon,主要用于內(nèi)網(wǎng)滲透。

五、勒索樣本分析

5.1 釋放本體

樣本入口如下:

會(huì)釋放出一個(gè)exe和一個(gè)dll到臨時(shí)目錄,并啟動(dòng)進(jìn)程MsMpEng.exe

釋放的MsMpEng.exe文件本身無(wú)惡意功能,主要用于給Mpsvc.dll提供運(yùn)行環(huán)境,病毒的所有行為都在該dll文件中。接口為Mpsvc.dll的導(dǎo)出函數(shù)ServiceCrtMain:

導(dǎo)出函數(shù)ServiceCrtMain任務(wù)是:

PE如下:

還原PE標(biāo)記,使用PE文件解析器可正常解析,但導(dǎo)入表被加密,后來(lái)發(fā)現(xiàn)病毒手動(dòng)調(diào)用要使用的API(動(dòng)態(tài)解密)。

該P(yáng)E文件為病毒本體,到此病毒本體釋放完成。

病毒本體概覽:

5.2 病毒配置表

該勒索病毒有張配置表,該配置表單主要記錄了病毒加密行為以及勒索文本如下:

文件目錄排除:

“fld”:[“$windows.~bt”,”intel”,”google”,”windows”,”torbrowser”,”$windows.~ws”,”applicationdata”,”mozilla”,”windows.old”,”perflogs”,”appdata”,”msocache”,”boot”,

“systemvolumeinformation”,”programfiles”,”programfiles(x86)”,”$recycle.bin”,”programdata”],

文件排除:

“fls”:[“thumbs.db”,”bootsect.bak”,”desktop.ini”,”ntldr”,”ntuser.dat”,”autorun.inf”,”iconcache.db”,”boot.ini”,”bootfont.bin”,”ntuser.ini”,”ntuser.dat.log”],

文件擴(kuò)展名排除:

“ext”:[“exe”,”mod”,”shs”,”cpl”,”idx”,”diagcfg”,”ico”,”nomedia”,”sys”,”cmd”,”key”,”msp”,”msstyles”,”bin”,”rom”,”bat”,”cur”,”diagcab”,”ldf”,”dll”,”scr”,”hta”,”rtp”,”hlp”,”theme”,”msi”,”com”,”prf”,”spl”,”wpx”,”deskthemepack”,”diagpkg”,”mpa”,”icns”,”ps1″,”drv”,”ics”,”nls”,”adv”,”msu”,”cab”,”lnk”,”ocx”,”ani”,”themepack”,”icl”,”msc”,”386″,”lock”]},

文件目錄移除:

“wfld”:[“backup”],

停用服務(wù)清單:

“prc”:[“mydesktopqos”,”thebat”,”synctime”,”onenote”,”mspub”,”dbsnmp”,”isqlplussvc”,”tbirdconfig”,”oracle”,”xfssvccon”,”wordpad”,”agntsvc”,”sqbcoreservice”,”ocautoupds”,”firefox”,”msaccess”,”thunderbird”,”excel”,”outlook”,”encsvc”,”visio”,”powerpnt”,”ocomm”,”steam”,”mydesktopservice”,”ocssd”,”sql”,”winword”,”dbeng50″,”infopath”]

殺死服務(wù)清單:

“svc”:[“veeam”,”sql”,”svc$”,”backup”,”sophos”,”vss”,”memtas”,”mepocs”]

勒索文本:

[+] Whats Happen? [+]

Your files are encrypted, and currently unavailable. You can check it: all files on your system has extension u89416xh.

By the way, everything is possible to recover (restore), but you need to follow our instructions. Otherwise, you cant return your data (NEVER).

[+] What guarantees? [+]

………………………………..

并且病毒會(huì)判斷所感染計(jì)算機(jī)使用的語(yǔ)言,如下:

使用函數(shù)GetUserDefaultUILanguage,GetSystemDefaultUILanguage返回的ID和列表框中的ID不同,那么為感染目標(biāo),通過(guò)此處來(lái)看修改非目標(biāo)計(jì)算機(jī)語(yǔ)言可排除感染該病毒。病毒會(huì)創(chuàng)建互斥體確保唯一運(yùn)行,病毒會(huì)多次檢查自己的句柄權(quán)限是否為管理員權(quán)限,如果權(quán)限不夠?qū)?huì)重新以管理員權(quán)限重新啟動(dòng)自己,并且激活相關(guān)權(quán)限。

5.3 主體功能

5.3.1 本地加密

病毒實(shí)際的行為是在Sub_F4476F_Start函數(shù)中,如下:

病毒首先清空回收站,關(guān)閉清單中的相關(guān)服務(wù),殺死清單中進(jìn)程,然后在激活相關(guān)權(quán)限的情況下,開(kāi)始加密功能。主要使用FindFirstFile 和FindNextFile來(lái)查找所有文件,使用salsa20+AES的算法進(jìn)行文件加密。

在加密的過(guò)程如果發(fā)現(xiàn)文件為目標(biāo)感染文件,但被進(jìn)程占用,病毒會(huì)調(diào)用terminateProcesss結(jié)束相關(guān)進(jìn)程,再進(jìn)行加密。

加密函數(shù)如下:

網(wǎng)絡(luò)磁盤(pán)加密

病毒也會(huì)同時(shí)對(duì)網(wǎng)絡(luò)磁盤(pán)中的文件進(jìn)行加密,如下:

5.3.2 嘗試加密局域網(wǎng)共享文件

在加密的過(guò)程中病毒有枚舉局域網(wǎng)計(jì)算機(jī)的行為,主要是查找局域網(wǎng)共享,嘗試加密共享文件。

5.4 顯示桌面勒索背景

在加密功能完成以后會(huì)通過(guò)設(shè)置注冊(cè)表設(shè)置桌面背景為勒索圖片。

六、勒索軟件防范建議

  • 加強(qiáng)企業(yè)員工安全意識(shí)培訓(xùn),不輕易打開(kāi)陌生郵件或運(yùn)行來(lái)歷不明的程序;
  • 盡量排除危險(xiǎn)端口對(duì)外開(kāi)放,利用IPS、防火墻等設(shè)備對(duì)危險(xiǎn)端口進(jìn)行防護(hù)(445、139、3389等);
  • 開(kāi)啟Windows系統(tǒng)防火墻,通過(guò)ACL等方式,對(duì)RDP及SMB服務(wù)訪問(wèn)進(jìn)行加固;
  • 通過(guò)Windows組策略配置賬戶鎖定策略,對(duì)短時(shí)間內(nèi)連續(xù)登陸失敗的賬戶進(jìn)行鎖定;
  • 加強(qiáng)主機(jī)賬戶口令復(fù)雜度及修改周期管理,并盡量排除出現(xiàn)通用或規(guī)律口令的情況;
  • 修改系統(tǒng)管理員默認(rèn)用戶名,排除使用admin、administrator、test等常見(jiàn)用戶名;
  • 安裝具備自保護(hù)的防病毒軟件,防止被黑客退出或結(jié)束進(jìn)程,并及時(shí)更新病毒庫(kù);
  • 及時(shí)更新操作系統(tǒng)及其他應(yīng)用的高危漏洞安全補(bǔ)丁;
  • 定時(shí)對(duì)重要業(yè)務(wù)數(shù)據(jù)進(jìn)行備份,防止數(shù)據(jù)破壞或丟失。

七、產(chǎn)品防護(hù)

針對(duì)此類事件,綠盟科技網(wǎng)絡(luò)入侵防護(hù)/檢測(cè)系統(tǒng)(IPS/IDS)、綜合威脅探針(UTS)與下一代防火墻 (NF)已發(fā)布規(guī)則升級(jí)包。請(qǐng)相關(guān)用戶升級(jí)至最新版本規(guī)則,以形成安全產(chǎn)品防護(hù)能力。產(chǎn)品規(guī)則版本號(hào)如下:

產(chǎn)品 升級(jí)包版本 升級(jí)包下載鏈接
IPS/IDS規(guī)則包 5.6.9.25418 5.6.10.25418 5.6.11.25418 http://update.nsfocus.com/update/listNewipsDetail/v/rule5.6.9 http://update.nsfocus.com/update/listNewipsDetail/v/rule5.6.10 http://update.nsfocus.com/update/listNewipsDetail/v/rule5.6.11
UTS規(guī)則包 5.6.10.25418 http://update.nsfocus.com/update/listBsaUtsDetail/v/rule2.0.0
NF規(guī)則包 6.0.1.850 6.0.2.850 http://update.nsfocus.com/update/listNewNfDetail/v/rule6.0.1 http://update.nsfocus.com/update/listNewNfDetail/v/rule6.0.2

八、IOCs

835f242dde220cc76ee5544119562268

7d1807850275485397ce2bb218eff159

8cc83221870dd07144e63df594c391d9

主機(jī)特征:

%TEMP%\MsMpEng.exe

%TEMP%\Mpsvc.dl

 
 
 
合作伙伴
華為 | 微軟中國(guó) | 聯(lián)想集團(tuán) | IBM | 蘋(píng)果電腦 | 浪潮集團(tuán) | 惠普中國(guó) | 深信服 | 愛(ài)數(shù)軟件
六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
皖公網(wǎng)安備34150102000370號(hào)

訪問(wèn)量:3571912    皖I(lǐng)CP備11014188號(hào)-1
欧美在线成人怡红院_日本中文字幕在线观看_亚洲va久久久久_日本高清免费视频aa

              色综合婷婷久久| 日韩欧美激情一区| 国产亚洲精品中文字幕| 一区二区三区欧美视频| 国内精品免费在线观看| aaa欧美色吧激情视频| 亚洲精品中文在线影院| 欧美精品1区2区3区| 国产精品国产a级| 美女一区二区三区| 久久久精品一品道一区| 一本大道久久a久久精二百| 精品粉嫩aⅴ一区二区三区四区| 夜夜爽夜夜爽精品视频| 国产91丝袜在线观看| 亚洲理论在线观看| 日韩午夜在线影院| 亚洲一区二区高清| 99久久99久久精品免费观看| 亚洲一区二区视频在线| 久久男人中文字幕资源站| 天天操天天综合网| 久久久精品欧美丰满| 欧美三片在线视频观看| 综合av第一页| 风间由美性色一区二区三区| 一区二区免费视频| 久久综合成人精品亚洲另类欧美| 肉色丝袜一区二区| 国产情人综合久久777777| 欧美日韩一区二区三区在线| 亚洲欧美福利一区二区| 成人黄色大片在线观看| 婷婷国产v国产偷v亚洲高清| 亚洲国产岛国毛片在线| 国产一区二区三区高清播放| 亚洲精品乱码久久久久久| 精品国产91乱码一区二区三区| 日韩在线一二三区| 国产精品嫩草影院com| 91精品福利在线一区二区三区| 亚洲一区二区三区在线播放| 久久综合九色综合欧美98| 欧美性一区二区| 亚洲精品成人a在线观看| av高清不卡在线| 精品视频一区二区不卡| 亚洲综合激情网| 国产日产欧美一区| 日韩一二三区视频| 麻豆精品国产91久久久久久| 亚洲视频免费在线观看| 久久蜜桃香蕉精品一区二区三区| 韩国v欧美v日本v亚洲v| 亚洲一区二区高清| 1024国产精品| 91美女片黄在线观看91美女| 欧美日韩大陆在线| 日韩国产欧美视频| 亚洲视频香蕉人妖| 国产精品日韩精品欧美在线| 国产不卡视频一区二区三区| 在线免费观看不卡av| 亚洲一卡二卡三卡四卡五卡| 欧美激情一区二区三区| www成人在线观看| 国产精品99久久久| 欧美亚洲国产一区在线观看网站 | 99久久婷婷国产综合精品电影| 欧美亚州韩日在线看免费版国语版| 亚洲伊人伊色伊影伊综合网| 欧美国产综合一区二区| 久久精品一区二区| 成人美女在线视频| 欧美久久高跟鞋激| 捆绑变态av一区二区三区| 亚洲成av人片一区二区梦乃 | 日韩毛片视频在线看| 国产欧美综合在线观看第十页 | 亚洲日本一区二区三区| 国产精品视频麻豆| 国产亚洲欧美在线| 久久伊人中文字幕| av不卡在线播放| 日韩欧美一级二级三级久久久 | 欧美精品aⅴ在线视频| 久久成人久久爱| 日本韩国精品在线| 免费观看久久久4p| 一本久道中文字幕精品亚洲嫩| 亚洲成人动漫在线免费观看| 亚洲女子a中天字幕| 亚洲精品日韩专区silk| 日韩一区有码在线| 亚洲欧美日韩国产一区二区三区| 中文字幕欧美激情| 中文字幕一区二区三区不卡在线| 国产女人18毛片水真多成人如厕| 国产婷婷色一区二区三区在线| 91麻豆123| 国产欧美日韩综合精品一区二区 | 亚洲午夜视频在线观看| 亚洲超丰满肉感bbw| 亚洲国产日韩精品| 日韩国产一区二| 91激情五月电影| 捆绑变态av一区二区三区| 精品婷婷伊人一区三区三| 国产一区二区免费看| 欧美一区二区成人6969| 成人免费视频视频| 久久久久久久国产精品影院| 久久久亚洲高清| 国产精品国产a| 亚洲九九爱视频| 亚洲va在线va天堂| 在线区一区二视频| 国产一区在线观看视频| 欧美一级高清片在线观看| aa级大片欧美| 国产精品午夜春色av| 综合色天天鬼久久鬼色| 亚洲国产aⅴ成人精品无吗| 色欧美乱欧美15图片| 激情久久五月天| 精品欧美乱码久久久久久1区2区| 26uuu色噜噜精品一区二区| 国产精品情趣视频| 亚洲美女偷拍久久| 日本aⅴ免费视频一区二区三区| 欧美日韩综合一区| 99久久综合国产精品| 国产精品日产欧美久久久久| 亚洲男人天堂av| 人人狠狠综合久久亚洲| 在线电影国产精品| 26uuu国产电影一区二区| 一区在线中文字幕| 亚瑟在线精品视频| 国产精品影视在线| 国产亚洲美州欧州综合国| 亚洲日本在线天堂| 蜜桃av一区二区三区| 欧美变态tickling挠脚心| 日本一区二区免费在线 | 国产v综合v亚洲欧| 中文久久乱码一区二区| 亚洲综合区在线| 国产麻豆精品在线观看| 国产午夜精品一区二区三区视频| 亚洲人成伊人成综合网小说| 男人的天堂久久精品| 欧美一区二区三区精品| 国产色婷婷亚洲99精品小说| 亚洲国产乱码最新视频| 欧美男男青年gay1069videost| 久久嫩草精品久久久精品| 亚洲一区在线播放| 在线播放中文字幕一区| 国产女主播一区| 青青草成人在线观看| 26uuu亚洲| 亚洲激情在线播放| 国产精品一二一区| 国产精品激情偷乱一区二区∴| 午夜精品久久久久久| 成人晚上爱看视频| 一区二区三区资源| 欧美精品777| 国产精品大尺度| 激情都市一区二区| 国产精品丝袜在线| 欧美午夜一区二区三区免费大片| 久久婷婷色综合| 视频一区视频二区中文| 2021中文字幕一区亚洲| 亚洲宅男天堂在线观看无病毒| 福利视频网站一区二区三区| 亚洲免费av观看| 91精品国产欧美一区二区18| 日韩一区在线看| 国产98色在线|日韩| 一区二区三区日本| 精品免费99久久| 亚洲v中文字幕| 久久美女艺术照精彩视频福利播放 | 欧美人妇做爰xxxⅹ性高电影| 国产欧美日韩精品a在线观看| 蜜桃av一区二区| 国产精品污网站| 欧美日韩国产免费一区二区| 国产精品入口麻豆九色| 国产一区二区0| 亚洲自拍与偷拍| 欧美大片一区二区| 午夜精品影院在线观看| 国产午夜精品一区二区三区嫩草| 蜜臀av亚洲一区中文字幕| 国产精品久久久久久福利一牛影视| 欧美日韩视频一区二区|