DarkBit勒索软件分析

VSole2023-05-15 09:10:03

样本来源:https://www.microsoft.com/en-us/security/blog/2023/04/07/mercury-and-dev-1084-destructive-attack-on-hybrid-environment/

"DEV-1084"的勒索载荷为8thCurse.exe,实际上是 DarkBit 勒索软件,由 Go 语言编写

基本信息

MD5:9880fae6551d1e9ee921f39751a6f3c0

分析

包含命令行参数

含义:

-all:在没有超时计数器的情况下运行
-domain string:定义域
-force:强制列入黑名单上
-list string:列表
-nomutex:强制不检查互斥体
-noransom:只传播/不加密
-password string:密码
-path string:路径
-t int:线程数(默认为-1)
-username string:用户名

文件中包含一个 json 配置文件

{
    "limits": [
  {
            "limitMB": 25,
            "parts": 1,
            "eachPart": -1
        },
        {
            "limitMB": 1000,
            "parts": 2,
            "eachPart": 12000
        },
        {
            "limitMB": 4000,
            "parts": 3,
            "eachPart": 10000
        },
        {
            "limitMB": 7000,
            "parts": 2,
            "eachPart": 20000
        },
        {
            "limitMB": 11000,
            "parts": 3,
            "eachPart": 30000
        },
        {
            "limitMB": 51000,
            "parts": 5,
            "eachPart": 30000
        },
        {
            "limitMB": 1000000,
            "parts": 3,
            "eachPart": 1000000
        },
        {
            "limitMB": 5000000,
            "parts": 5,
            "eachPart": 1000000
        },
        {
            "limitMB": 6000000,
            "parts": 20,
            "eachPart": 10000000
        }
    ],
    "extensions": {
        "msilog": 1,
        "log": 1,
        "ldf": 1,
        "lock": 1,
        "theme": 1,
        "msi": 1,
        "sys": 1,
        "wpx": 1,
        "cpl": 1,
        "adv": 1,
        "msc": 1,
        "scr": 1,
        "key": 1,
        "ico": 1,
        "dll": 1,
        "hta": 1,
        "deskthemepack": 1,
        "nomedia": 1,
        "msu": 1,
        "rtp": 1,
        "msp": 1,
        "idx": 1,
        "ani": 1,
        "386": 1,
        "diagcfg": 1,
        "bin": 1,
        "mod": 1,
        "ics": 1,
        "com": 1,
        "hlp": 1,
        "spl": 1,
        "nls": 1,
        "cab": 1,
        "diagpkg": 1,
        "icl": 1,
        "ocx": 1,
        "rom": 1,
        "prf": 1,
        "themepack": 1,
        "msstyles": 1,
        "icns": 1,
        "mpa": 1,
        "drv": 1,
        "cur": 1,
        "diagcab": 1,
        "exe": 1,
        "cmd": 1,
        "shs": 1,
        "Darkbit": 1
    }
,
    "names": {
        "thumbs.db": 1,
        "desktop.ini": 1,
        "darkbit.jpg": 1,
        "recovery_darkbit.txt": 1,
        "system volume information": 1
    },
    "processes": [],
 "hostnames": [
    //Technion - Israel Institute of Technology的主机名列表
 ]
}

json内容包括:文件大小限制:最小为25MB,最大为6GB,不同大小的文件被分成不同的部分,每个部分的大小也不相同。如 1000MB 到 4000MB 的大小的文件,被分为3部分,每部分大小不超过 10000 字节。DarkBit 会单独加密这些较小的部分中的每一个,而不是一次加密整个文件。文件扩展名限制:排除特定的文件扩展名。文件名和目录:排除特定的文件名和目录,如thumbs.db、recovery_darkbit.txt、system volume information等。进程限制:该json中未列出。主机名列表:其中包含 Technion - Israel Institute of Technology 不同学院和部门的主机。

利用 Go_Parser 解析 runtime 库,把生成map文件导入到 x64dbg 检测处理器是否为 intel 处理器

在 runtime_osinit 中, runtime_loadOptionalSyscalls 函数主要用于加载dll,如 advapi32.dll、rpcrt4.dll、cryptbase.dll 等,还通过 runtime_windowsFindfunc 函数来调用 GetProcAddress 函数加载动态 API

动态加载 SystemFunction036(与RtlGenRandom相同) 函数 用于生成随机密钥

动态加载 wine_get_version () 函数来检测当前环境是否是 Wine 模拟器环境

删除卷影所有的卷影副本

vssadmin.exe delete shadows /all /Quiet
/all 参数表示要删除所有的卷影副本,而不是仅删除某个特定的副本。
/Quiet 参数表示删除过程不需要用户进行任何交互操作,且不会显示任何提示信息。

遍历磁盘文件并加密

加密时,窗口会有一个倒计时

加密后的文件扩展名为.Darkbit,文件末尾存在密钥,同时在相应的文件中存在一个 RECOVERY_DARKBIT.txt 的勒索信

参考

https://www.microsoft.com/en-us/security/blog/2023/04/07/mercury-and-dev-1084-destructive-attack-on-hybrid-environment/ https://labs.k7computing.com/index.php/muddywater-back-with-darkbit/ https://securityaffairs.com/142160/hacking/israeli-technion-suffered-ransomware-attack.html) https://blog.cyble.com/2023/02/15/uncovering-the-dark-side-of-darkbit-ransomware/ https://evasions.checkpoint.com/techniques/processes.html https://www.yuque.com/p1ut0/qtmgyx/zmn5tp#In9F2

勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
据The Record网站消息,1月11日,勒索软件组织美杜莎(Medusa)在其暗网受害名单网站上列出了 Water for People——一家专为贫困地区提供清洁饮用水的非盈利组织。
勒索组织将窃取数据存在云上,受害企业利用法律成功索回。
Lockbit已成为2022年和2023年全球最著名的勒索软件变种
近期,大英图书馆、丰田金融、雅马哈、波音、香港消费者委员会等大型组织、企业接连遭遇勒索攻击,赎金均在百万美元以上。
勒索软件已成为当今数字领域的重大威胁,网络犯罪分子将其作为一种有效的赚钱手段,而且通常成本较低,利润率较高。尽管犯罪者做出了承诺,受害者很少能完全恢复被盗的数据,因此大多数时候支付赎金并不是一个可行的解决方案。勒索软件攻击的威胁已成为许多组织日益关注的问题,它已演变为复杂的策略,例如将加密与其他策略相结合,以增加受害者支付赎金的压力。一些最著名的变体包括 Conti、Clop 和 LockBit。
勒索软件组织 Ransomed.vc 声称成功入侵了索尼集团,窃取了数据。这一说法尚未获得确认。该组织在其暗网网站上表示不会向索尼索要赎金,因为索尼不想支付赎金,所以它改为出售数据。Ransomed.vc 公布了部分数据作为证据,但看起来不是特别有说服力,它公布了内部登陆页面截图、内部 PPT 演示文件,多个 Java 文件等等。
勒索组织 Scattered Spider 利用社交工程方法攻击了米高梅等西方公司,此举旨在勒索赎金。攻击者首先从社交网络如职业社交网站 LinkedIn 查找目标公司的员工,然后用英语冒充他们致电技术支持部门(Help Desk),索要访问网络所需的密码或凭证。该组织的黑客声称获取初始访问权限仅仅花了 10 分钟。经营赌场和酒店的米高梅集团本周遭到网络攻击,导致服务大规模瘫痪,到本周三仍然没有完
勒索软件攻击已经成为影响所有行业和组织的大问题,考虑到这些攻击可能对企业造成的影响,安全专业人员正在尝试以各种方式保护企业的网络、应用和数据。然而,但随着勒索攻击威胁形势的不断变化,很多错误的做法可能会阻碍企业勒索防护计划的有效执行,并使组织的数字化业务暴露在勒索攻击的威胁之下。
网络犯罪综述显示,在过去五年中,勒索软件攻击对制造业造成的停机损失高达 460 亿美元。
数据管理解决方案提供商BigID公司日前表示,大多数企业缺乏强大的网络弹性战略或数据安全能力来应对威胁并保持业务连续性。87%的受访者表示,企业和网络安全供应商必须合作,以提供完整和集成的反勒索软件解决方案。当供应商努力实现击败勒索软件并创建支持清洁恢复工作的集成解决方案的共同目标时,企业就会从中受益。
VSole
网络安全专家