通过U盘传播的多功能勒索软件分析 – 作者:antiylab

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~

一、概述

近日,安天CERT捕获到一种具备可移动介质传播功能的BleachGap勒索软件。该勒索软件最早出现于2021年2月,目前已迭代多个版本。

BleachGap勒索软件具备添加自启动、添加计划任务、改写MBR、使键盘按键失效、通过可移动介质传播等多项功能,采用“AES-256”对称加密算法加密文件,在已知密钥的情况下可快速解密。目前,勒索软件的功能已经不局限于加密文件,开始尝试通过可移动介质的方式横向传播,用户需及时针对此类攻击手段做好有效防范措施。经验证,安天智甲终端防御系统(简称IEP)的勒索软件防护模块可有效阻止BleachGap勒索软件的恶意行为。

二、BleachGap勒索软件对应ATT&CK的映射图谱

该勒索软件技术特点分布图:

图片[1]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 2-1 BleachGap勒索软件技术特点对应ATT&CK的映射

具体ATT&CK技术行为描述表:

表 2-1 具体技术行为描述表图片[2]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

三、防护建议

针对该勒索软件安天建议个人及企业采取如下防护措施:

3.1 个人防护

(1) 安装终端防护:安装反病毒软件。建议安天智甲的用户开启勒索病毒防御工具模块(默认开启);

(2) 加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;

(3) 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;

(4) 关闭高危端口:如无使用需要,建议关闭3389、445、139、135等高危端口;

(5) 定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离;

(6) 确认邮件来源:接收邮件时要确认发送来源是否可靠,避免打开可疑邮件中的网址和附件;

(7) 关闭U盘自动播放:通过配置组策略在系统中关闭U盘自动播放功能。

3.2 企业防护

(1) 开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源奠定基础;

(2) 设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;

(3) 主机加固:对系统进行渗透测试及安全加固;

(4) 灾备预案:建立安全灾备预案,确保备份业务系统可以快速启用;

(5) 安天服务:若遭受勒索软件攻击,建议及时断网,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。

目前,安天智甲终端防御系统可实现对BleachGap勒索软件的查杀与有效防护。

图片[3]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 3-1 安天智甲有效防护

图片[4]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 3-2 安天智甲阻止PowerShell操作

四、BleachGap勒索软件概览

4.1 执行流程

图片[5]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 4-1 攻击流程

1、攻击投放阶段

BleachGap勒索软件运行后,释放三个文件,包括“四位随机字符名.bat”、“aescrypt.exe”、“DiscordSendWebhook.exe”到%Temp%路径下。

2、感染阶段

(1) bat脚本文件使用自定义算法随机生成一个密钥,调用“aescrypt.exe”加密文件;

(2) 调用“DiscordSendWebhook.exe”将用户名、加密密钥等信息发送到Discord服务器;

(3) 下载“gameover.exe”并重命名为“final.exe”,运行后改写MBR;

(4) 在磁盘根目录下创建“autorun.inf”文件,实现批处理脚本的自启动;

(5) 创建并执行“p2d.bat”。

3、 勒索阶段

“p2d.bat”在桌面创建100个名为“Pay2Decrypt(1-100).txt”的勒索信。

4.2 信息概览

表 4-1 BleachGap勒索软件概览图片[6]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

5、BleachGap勒索软件分析

5.1 样本标签

表 5-1 BleachGap勒索软件基本信息图片[7]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

5.2 样本行为

该样本运行后,会释放3个文件到%Temp%路径下,各文件功能如下:

表 5-2 释放的各文件功能图片[8]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

删除系统卷影,防止恢复文件

批处理脚本将自身复制到%AppData%/Microsoft/Windows/Start Menu/Programs/Startup/目录,并且删除系统卷影副本,以防止恢复加密文件。

图片[9]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-1 复制自身到指定目录,删除系统卷影副本

关闭安全警告,规避检测

为了规避检测,通过修改注册表绕过UAC机制,关闭安全警告,将“用户账户控制设置”设置为“从不通知”。

图片[10]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-2 修改注册表以规避检测

互换鼠标左右键,键盘按键失效

互换鼠标左右键功能,并且使键盘上的部分按键失效,导致用户在重启系统后无法正常使用。失效的按键键位如下:

表 5-3 失效的按键键位图片[11]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

结束浏览器进程,结束任务管理器

为了避免加密过程受到影响,该批处理脚本结束Opera,Chrome,FireFox和Internet Explorer等浏览器进程,并通过PowerShell执行结束任务管理器的“kill.bat”脚本。此外该脚本还会创建计划任务实现用户登录时运行勒索软件样本。

调用“aescrypt.exe”加密文件,只针对部分目录进行加密

使用自定义算法随机生成一个密钥,调用“aescrypt.exe”采用“AES-256”加密算法来加密%userprofile%和%HOMEDRIVE%路径下的所有文件,在被加密文件的文件名后追加以“.lck”命名的后缀。由于BleachGap勒索软件仅采用AES对称加密算法进行加密,所以在已知加密密钥的前提下,被加密的文件可通过命令“aescrypt.exe -d -p 加密密钥 -o 原文件名 加密文件名”进行解密。

图片[12]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-3 加密指定路径下的文件

执行脚本生成勒索信

通过PowerShell执行生成勒索信的脚本“p2d.bat”,在桌面创建100个名为“Pay2Decrypt(1-100).txt”的勒索信,勒索信具体内容包含了勒索说明、勒索金额、比特币钱包地址以及联系邮箱。

图片[13]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-4 BleachGap勒索信

回传数据至Discord服务器

调用“DiscordSendWebhook.exe”将用户名、加密密钥、个人ID等信息发送到攻击者创建的Discord频道。该频道创建时间为2021年2月6日,与该勒索软件的活跃时间相近,用来记录受害者信息。

图片[14]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-5 Discord频道创建时间

下载恶意载荷,改写MBR

访问anonfiles(瑞典的匿名网盘)下载一个名为“gameover.exe”的恶意代码,重命名为“final.exe”保存到%Temp%目录下运行,并且创建计划任务每隔五天运行一次。该恶意代码改写MBR,在开机时锁定计算机。

图片[15]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-6 MBR被改写后的开机界面

创建“autorun.inf”,实现可移动介质传播

在每个磁盘的根目录下创建InstallWizard文件夹,将自身复制到该文件夹下并重命名为“Install..bat”。在磁盘根目录下创建“autorun.inf”文件,即使重装系统后清除了系统盘的病毒,但是双击其它磁盘时,病毒又会重新运行。并且当受害者使用U盘启动盘修复MBR时感染U盘,达到U盘传播的目的。

图片[16]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

图 5-7 可移动介质传播功能模块

六、附录:IoCs

图片[17]-通过U盘传播的多功能勒索软件分析 – 作者:antiylab-安全小百科

来源:freebuf.com 2021-03-16 16:38:48 by: antiylab

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论