Phobos 勒索病毒样本分析

一颗小胡椒2023-01-13 10:23:18

Phobos勒索病毒在近年来的热度不断上升,感染率不断提升,该病毒执行后会加密各种文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。

下面对该家族样本进行分析,主要分析该病毒特征和行为。

勒索信:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: hudsonL@cock.li.
If you have not received a response within 24 hours, write to us at Jabber: helprecovery@gnu.gr

勒索图片:

勒索图片

一、CRC32进行校验

该样本开局使用CRC32算法检测样本完整性,该算法在病毒中多次使用。

1.png

二、对样本进行提权操作

判断样本权限,若没有权限,则进行提权操作。

提权

三、使用AES进行消息解密

使用AES对密钥进行解密后,根据节表进行读取。

节表一区间为0xC,依次为索引、偏移、长度。

aes1

资源解密密钥如下:

00AAF128  87 8F 65 5E 1B 30 7D E2 97 4B 8C 35 E4 46 B5 01  ..e^.0}â.K.5äFµ.
00AAF138  00 00 00 00 38 F1 F2 75 00 28 E3 00 18 F6 0F 01  ....8ñòu.(ã..ö..

资源解密向量如下:

00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

解密成功后部分:

Untitled

四、网络通信

由于该样本未配置IP,故未产生网络连接

网络.png

五、持久化驻留

在下列目录中对勒索病毒进行拷贝留存

C:\Users\86173\AppData\Local

C:\Users\86173\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup;

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

注册表中设置开机自启动项

Software\Microsoft\Windows\CurrentVersion\Run

持久化驻留

六、创建线程终止占据文件的进程

拍摄进程快照,依次判断进程是否有文件占用。

尝试终止进程,尽可能加密更多文件。

terminal

七、对文件进行勒索加密

1、通过随机数生成密钥,包括获取进程pid、tid、获取运行时间,获取本地时间等

随机生成密钥

2、判断文件是否为空,若不为空,设置文件属性,根据文件大小加密文件。

加密

总结:

样本通过采用CRC32校验+AES加解密进行制作勒索样本。

  1. 进行CRC32校验
  2. 判断是否提权,若未提权则进行提权的相关操作
  3. AES解密相关消息,后面根据节表信息进行内容读取
  4. 建立网络通信,发送连接请求
  5. 持久化驻留,拷贝留存相关信息
  6. 创建线程终止占据文件的进程
  7. 随机创建加密密钥,对文件进行加密

由于使用作者公钥进行加密,故无私钥的情况下,AES暂时无法解密。

防范建议:

可以使用安装杀毒软件的方法进行防范。

该样本并未做太多对抗行为,特征明显,可以被传统杀软有效拦截。

勒索病毒aes
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,火绒安全截获到Magniber勒索病毒最新变种,其病毒文件名会伪装成杀毒软件更新程序,并以控制面板组件动态库的形式传播,手段非常具有欺骗性。火绒安全软件最新版本可成功查杀Magniber勒索病毒及新变种。近期Magniber新变种各省感染情况一览Magniber勒索病毒历史上一共出现过两次变种。
0x0概述 近年来,老式勒索病毒依旧活跃,而新型勒索病毒花样百出,深信服安全云脑就捕获到一款具有“地方特色”的勒索病毒,其加密后缀为.beijing。及lock_XXX文件; 勒索提示文档: 遍历目录下所有文件; 打开待加密文件; 重命名为*.beijing; 使用AES算法加密; 文件末尾写入二次加密后的AES密钥 完成加密后自删除。
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱admin@chamd5.orgPhobos勒索病毒在近年来的热度不断上升,感染率不断提升,该病毒执行后会加密各种文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。下面对该家族样本进行分析,主要分析该病毒特征和行为。提权三、使用AES进行消息解密使用AES对密钥进行解密后,根据节表进行读取。加密总结:样本通过采用CRC32校验+AES加解密进行制作勒索样本。
Sodinokibi 很可能由隶属于臭名昭著的 GandCrab 勒索软件家族的攻击者分发,根据 GandCrab 首次出现的地下论坛,该家族应该很快就会退休。Sodinokibi 试图避免感染来自伊朗、俄罗斯和其他前苏联国家的计算机。目前,勒索软件需要交付赎金要求的BTC才能重新获得对加密文件的访问权限。
globeimposter和phobos家族仍然是云上传播勒索病毒的主要来源,占据10月公共云勒索样本量的近60%。值得注意的是,除网络漏洞入侵外,RDP爆破方式进入受害者服务器成为10月入侵方式的主旋律,由此可见,云上的弱密码问题仍然需要引起重视。
Lockbit Ransomware 团伙,也称为 Bitwise Spider,是流行的 Lockbit Ransomware-as-a-service 背后的网络犯罪策划者。他们是最活跃的勒索病毒团伙之一,通常每天有多个受害者,有时甚至更高。2022 年 3 月 16 日,他们开始在其暗网网站上不断宣布新的受害者,比任何勒索病毒组织都要快得多。
曾在2020年造成国内多家医疗机构业务瘫痪,Makop勒索病毒这次将“魔爪”伸向了自来水公司。一旦病毒层层入侵企业内网,导致大规模停水,不止自来水公司,更包括每一个人,都摊上大事了!
彼得是一家技术制造商的IT经理,该制造商在2020年5月受到了一种名为“Zeppelin”的勒索病毒的攻击。在拖延勒索者两周之后,彼得的老板们准备投降并支付赎金。从联邦调查局获得的推荐,让他们悄悄地帮助近24个受害者组织恢复,而无需向勒索者支付费用。乔恩表示他的公司不愿意支付赎金,部分原因是从勒索者的要求来看,不清楚他们要求的赎金数额是否能提供一把解锁所有系统的钥匙,而且会安全地这样做。
黑客勒索要钱的司空见惯,但让你做善事才能解密的……见过吗?
一颗小胡椒
暂无描述