HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~
一、概述
近日,安天CERT捕获到一种具备可移动介质传播功能的BleachGap勒索软件。该勒索软件最早出现于2021年2月,目前已迭代多个版本。
BleachGap勒索软件具备添加自启动、添加计划任务、改写MBR、使键盘按键失效、通过可移动介质传播等多项功能,采用“AES-256”对称加密算法加密文件,在已知密钥的情况下可快速解密。目前,勒索软件的功能已经不局限于加密文件,开始尝试通过可移动介质的方式横向传播,用户需及时针对此类攻击手段做好有效防范措施。经验证,安天智甲终端防御系统(简称IEP)的勒索软件防护模块可有效阻止BleachGap勒索软件的恶意行为。
二、BleachGap勒索软件对应ATT&CK的映射图谱
该勒索软件技术特点分布图:
图 2-1 BleachGap勒索软件技术特点对应ATT&CK的映射
具体ATT&CK技术行为描述表:
表 2-1 具体技术行为描述表
三、防护建议
针对该勒索软件安天建议个人及企业采取如下防护措施:
3.1 个人防护
(1) 安装终端防护:安装反病毒软件。建议安天智甲的用户开启勒索病毒防御工具模块(默认开启);
(2) 加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
(3) 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;
(4) 关闭高危端口:如无使用需要,建议关闭3389、445、139、135等高危端口;
(5) 定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离;
(6) 确认邮件来源:接收邮件时要确认发送来源是否可靠,避免打开可疑邮件中的网址和附件;
(7) 关闭U盘自动播放:通过配置组策略在系统中关闭U盘自动播放功能。
3.2 企业防护
(1) 开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源奠定基础;
(2) 设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;
(3) 主机加固:对系统进行渗透测试及安全加固;
(4) 灾备预案:建立安全灾备预案,确保备份业务系统可以快速启用;
(5) 安天服务:若遭受勒索软件攻击,建议及时断网,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。
目前,安天智甲终端防御系统可实现对BleachGap勒索软件的查杀与有效防护。
图 3-1 安天智甲有效防护
图 3-2 安天智甲阻止PowerShell操作
四、BleachGap勒索软件概览
4.1 执行流程
图 4-1 攻击流程
1、攻击投放阶段
BleachGap勒索软件运行后,释放三个文件,包括“四位随机字符名.bat”、“aescrypt.exe”、“DiscordSendWebhook.exe”到%Temp%路径下。
2、感染阶段
(1) bat脚本文件使用自定义算法随机生成一个密钥,调用“aescrypt.exe”加密文件;
(2) 调用“DiscordSendWebhook.exe”将用户名、加密密钥等信息发送到Discord服务器;
(3) 下载“gameover.exe”并重命名为“final.exe”,运行后改写MBR;
(4) 在磁盘根目录下创建“autorun.inf”文件,实现批处理脚本的自启动;
(5) 创建并执行“p2d.bat”。
3、 勒索阶段
“p2d.bat”在桌面创建100个名为“Pay2Decrypt(1-100).txt”的勒索信。
4.2 信息概览
表 4-1 BleachGap勒索软件概览
5、BleachGap勒索软件分析
5.1 样本标签
表 5-1 BleachGap勒索软件基本信息
5.2 样本行为
该样本运行后,会释放3个文件到%Temp%路径下,各文件功能如下:
表 5-2 释放的各文件功能
删除系统卷影,防止恢复文件
批处理脚本将自身复制到%AppData%/Microsoft/Windows/Start Menu/Programs/Startup/目录,并且删除系统卷影副本,以防止恢复加密文件。
图 5-1 复制自身到指定目录,删除系统卷影副本
关闭安全警告,规避检测
为了规避检测,通过修改注册表绕过UAC机制,关闭安全警告,将“用户账户控制设置”设置为“从不通知”。
图 5-2 修改注册表以规避检测
互换鼠标左右键,键盘按键失效
互换鼠标左右键功能,并且使键盘上的部分按键失效,导致用户在重启系统后无法正常使用。失效的按键键位如下:
表 5-3 失效的按键键位
结束浏览器进程,结束任务管理器
为了避免加密过程受到影响,该批处理脚本结束Opera,Chrome,FireFox和Internet Explorer等浏览器进程,并通过PowerShell执行结束任务管理器的“kill.bat”脚本。此外该脚本还会创建计划任务实现用户登录时运行勒索软件样本。
调用“aescrypt.exe”加密文件,只针对部分目录进行加密
使用自定义算法随机生成一个密钥,调用“aescrypt.exe”采用“AES-256”加密算法来加密%userprofile%和%HOMEDRIVE%路径下的所有文件,在被加密文件的文件名后追加以“.lck”命名的后缀。由于BleachGap勒索软件仅采用AES对称加密算法进行加密,所以在已知加密密钥的前提下,被加密的文件可通过命令“aescrypt.exe -d -p 加密密钥 -o 原文件名 加密文件名”进行解密。
图 5-3 加密指定路径下的文件
执行脚本生成勒索信
通过PowerShell执行生成勒索信的脚本“p2d.bat”,在桌面创建100个名为“Pay2Decrypt(1-100).txt”的勒索信,勒索信具体内容包含了勒索说明、勒索金额、比特币钱包地址以及联系邮箱。
图 5-4 BleachGap勒索信
回传数据至Discord服务器
调用“DiscordSendWebhook.exe”将用户名、加密密钥、个人ID等信息发送到攻击者创建的Discord频道。该频道创建时间为2021年2月6日,与该勒索软件的活跃时间相近,用来记录受害者信息。
图 5-5 Discord频道创建时间
下载恶意载荷,改写MBR
访问anonfiles(瑞典的匿名网盘)下载一个名为“gameover.exe”的恶意代码,重命名为“final.exe”保存到%Temp%目录下运行,并且创建计划任务每隔五天运行一次。该恶意代码改写MBR,在开机时锁定计算机。
图 5-6 MBR被改写后的开机界面
创建“autorun.inf”,实现可移动介质传播
在每个磁盘的根目录下创建InstallWizard文件夹,将自身复制到该文件夹下并重命名为“Install..bat”。在磁盘根目录下创建“autorun.inf”文件,即使重装系统后清除了系统盘的病毒,但是双击其它磁盘时,病毒又会重新运行。并且当受害者使用U盘启动盘修复MBR时感染U盘,达到U盘传播的目的。
图 5-7 可移动介质传播功能模块
六、附录:IoCs
来源:freebuf.com 2021-03-16 16:38:48 by: antiylab
请登录后发表评论
注册