站长

勒索病毒再进化:新型Awesome勒索不仅加密还留后门!

作者:admin 2021-04-30 我要评论

背景概述 近日,深信服安全团队捕获到一款使用Go语言编写的勒索病毒。此次捕获的样本有勒索及后门两个功能,并且能指定目录和文件进行加密。其加密模块改写于开...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

 背景概述

近日,深信服安全团队捕获到一款使用Go语言编写的勒索病毒。此次捕获的样本有勒索及后门两个功能,并且能指定目录和文件进行加密。其加密模块改写于开源的加密项目代码,并将加密模块重命名为awesomeProject_word,因此深信服终端安全团队将其命名为Awesome勒索病毒。

Go语言作为一门非常年轻的语言,简单易上手、支持多平台让其受到攻击者青睐。编译时全静态链接和独特的栈管理方式大大增加了安全人员研究分析和检测难度使用Go语言开发的恶意样本大都集中于后门、挖矿两大类,勒索病毒相当的罕见。

上一次发现的Go语言勒索病毒,是19年年初由好事者在Github上发布的勒索病毒源码改编而来。即便发布者声称是为了研究勒索病毒原理,但攻击者显然不这么认为,简单改写就用于勒索活动。

技术分析

该勒索病毒使用UPX3.96加壳,Go版本为1.13,符号文件已被删除。

运行界面显示该病毒可以指定目录文件进行加密或删除;

修复符号表可以确认为一款使用GO1.13编写的新勒索+后门病毒;

一、加密模块

解析输入参数argument代表加密目录和正则匹配模式,需要注意的是,在golang中,函数调用中结构体每个参数都入栈,而不是C/C++中以指针形式入栈。

如String类型在golang中以(Address, Length)结构体形式出现,导致IDA以_cdecl的方式解析成多个输入变量。

正则匹配加密指定文件:

执行加密函数main_Execute;

加密模块调用的awesomeProject_world包,发现其改写于开源GO项目SIO。

*SIO项目实现DARE2.0,用于确认密钥是否正确,密文是否被篡改等。支持AES-256 GCM以及Chacha20-Poly1305两种加密模式。

攻击者重写了密钥生成部分:

(1)使用base64硬编码密钥,解密后生成256位密钥A;


(2)使用CryptGenrandom生成256位盐B;

(3)使用硬编码密钥A和盐B进行密钥派生,生成最终加密256位密钥C,


向文件头中写入密钥C后,再进行加密;


源码中Config数据结构如下图:

根据栈上参数得到加密Version为20,CipherSuite为1(AES-256-GCM),Key为密钥C;


加密完成后,重写原文件在删除,防止数据恢复软件恢复;


文件重写为勒索提示信息(左),加密后文件(右)。


二、后门模块

开启本机49500端口进行监听,循环接受远端控制指令;

勒索病毒再进化:新型Awesome勒索不仅加密还留后门!

等待C2发送指令执行;


基础加固

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给系统和应用打补丁,修复常见高危漏洞;

2、对重要的数据文件定期进行非本地备份;

3、不要点击来源不明的邮件附件,不从不明网站下载软件;

4、尽量关闭不必要的文件共享权限;

5、更改主机账户和数据库密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;

6、如果业务上无需使用RDP的,建议关闭RDP功能,并尽量不要对外网映射RDP端口和数据库端口。

如若转载,请注明原文地址。


本文转载自网络,原文链接:https://www.4hou.com/posts/j5vW

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 勒索病毒再进化:新型Awesome勒索不仅

    勒索病毒再进化:新型Awesome勒索不仅

  • 网络安全攻防:Linux系统安全之OpenSSH

    网络安全攻防:Linux系统安全之OpenSSH

  • M1苹果电脑遭恶意软件攻击?确切威胁仍

    M1苹果电脑遭恶意软件攻击?确切威胁仍

  • iPhone 12可能会影响植入式医疗设备正

    iPhone 12可能会影响植入式医疗设备正

腾讯云代理商
海外云服务器