三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室

背景概述

Sekhmet勒索病毒于今年三月份出现,已有一家跨境IT服务公司的数据被该勒索病毒团伙在博客上公布了近百G的数据。

攻击者采用先窃取再加密的方式实施勒索行为。该勒索病毒和“大名鼎鼎”的Sodinokibi勒索病毒一样使用了随机加密后缀。勒索提示文档告知受害者若三天内不缴纳赎金,攻击者将在其搭建的网站上公布受害者的机密信息。

Sekhmet勒索病毒暂无公开解密方式。

执行过程

图片[1]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

样本分析

DllRegisterServer为勒索函数:

图片[2]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

该样本使用了以下方法来阻碍分析:

  1. 使用大量无效跳转;
  2. 使用push address ,retn进行函数调用;
  3. 手动平衡堆栈;

图片[3]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

利用GetProcAddress载入加密、文件、线程等函数阻碍静态特征提取;图片[4]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

创建空间写入PE文件

创建线程一并跳转执行;

图片[5]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

调用WMI;

图片[6]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

选择卷影删除;

图片[7]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

收集用户信息;

图片[8]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

生成用户RSA公私钥对2048位,获取密钥容器CryptAcquireContextW;

图片[9]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

生成密钥对CryptGenKey;

图片[10]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科图片[11]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

加密用户私钥CryptEncrypt。

图片[12]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

创建线程二(0xACF500)

向攻击者服务器回传用户信息;图片[13]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

计算IP地址185.82.126.81;图片[14]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

连接至185.82.126.81:50端口;

图片[15]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

创建POST 185.82.126.81:50/update.php?id=7118;

图片[16]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

发送信息;

图片[17]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

回传信息内容:

使用了Chacha20算法加密,初始密钥矩阵如下:

图片[18]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

图片[19]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

使用EncryptBinaryToStringA转换,包含Chacha20密钥的随机值,行列置换后的密钥矩阵及密钥流,用户组信息。

图片[20]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

创建线程三

对每个驱动盘进行加密,获取驱动信息;

图片[21]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

获取对每个驱动开启单独的加密线程;

图片[22]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

每个文件目录下先创建RECOVER-FILE.txt;

图片[23]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

写入内容;图片[24]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

遍历文件夹;图片[25]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

不加密部分文件如boot.ini、ntuser.dat等;

图片[26]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

不加密文件后缀lnk、exe、sys、dll;

图片[27]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

读取文件末尾0x10C字节数据;

图片[28]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

获取用户公钥;

图片[29]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

两次CryptGenRandom分别生成Chacha20密钥矩阵的Key和Nonce;

图片[30]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

使用用户RSA公钥加密该密钥矩阵;

图片[31]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

将RSA加密后的Chacha20密钥矩阵写入文件;

图片[32]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

使用Chacha20加密文件写入文件;

图片[33]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

生成随机后缀;

图片[34]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

修改文件后缀,修改完清除内存中的chacha20初始密钥;

图片[35]-三天内不给钱就泄密,Sekhmet勒索需警惕 – 作者:深信服千里目安全实验室-安全小百科

关闭句柄,退出线程。

来源:freebuf.com 2020-08-25 21:01:27 by: 深信服千里目安全实验室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论