Black Kingdom恶意软件分析

VSole2021-07-18 16:59:02

在2019年发现了针对Microsoft Exchange Server 漏洞的勒索软件Black Kingdom ,该恶意软件由python编码。今年再次发现其恶意活动,该勒索软件利用 Microsoft Exchange 漏洞 (CVE-2021-27065)进行传播。勒索软件使用 Python 编码并用 PyInstaller 编译为可执行文件;它支持两种密钥生成模式:动态生成密钥和硬编码密钥。

背景

3 月底公开报道了CVE-2021-27065 Microsoft Exchange 漏洞(称为 ProxyLogon)攻击活动中出现了名为 Black Kingdom 的勒索软件家族。对 Black Kingdom 分析表明,它存在一些bug和关键性的加密缺陷,由于使用了硬编码密钥,受害者可利用其解密文件。它在 2020 年还利用了其他漏洞,例如 CVE-2019-11510。


技术分析

传播方式

该勒索软件集团在目标上成功利用该漏洞后,会在受感染的系统中安装 webshell。webshell 使攻击者能够执行任意命令,例如下载和运行 Black Kingdom 可执行文件。

休眠参数

勒索软件可以在没有参数的情况下执行,并开始加密系统,也可以加入参数运行 Black Kingdom,它会在开始加密之前进行等待。

Black Kingdom 使用 Python3.7 编写并使用 PyInstaller 编译为可执行文件。大部分勒索软件逻辑都被编码到名为 0xfff.py 的文件中。

排除的目录

Black Kingdom 加密时会排除某些文件夹,避免在加密期间破坏系统。

Windows,
ProgramData,
Program Files,
Program Files (x86),
AppData/Roaming,
AppData/LocalLow,
AppData/Local.

PowerShell 命令

在文件加密之前,Black Kingdom 使用 PowerShell 停止系统中所有包含“sql”的进程:

Get-Service*sql*|Stop-Service-Force2>$null

完成后删除系统中的 PowerShell 历史记录,攻击者试图通过删除其活动的所有痕迹来隐藏在系统中。

加密过程

Black Kingdom 基于以下算法生成 AES-256 密钥。

恶意软件会生成一个 64 个字符的伪随机字符串,然后获取字符串的 MD5 哈希值并将其用作 AES-256 加密的密钥。生成的密钥会发送到第三方服务,如果连接不成功,Black Kingdom 将使用代码中的硬编码密钥对数据进行加密。

以下是与第三方服务成功连接的示例:

通信数据格式如下:

ID: Generated ID for user identification
Key: Generated user key
User: Username in the infected system
Domain: Domain name to which the infected user belongs

Black Kingdom 可以通过传参的方式加密单个文件,代码实现如下:

如果没有任何参数传入,恶意软件将会枚举系统文件,然后多进程对文件进行加密。

Black Kingdom 还会枚举各种驱动器号并对其进行加密,并在每个加密目录留下勒索信息。

加密错误

勒索软件开发过程中出现了一些bug,例如,加密密钥管理不当,或者即使受害者支付了费用也无法恢复。Black Kingdom 尝试将生成的密钥上传到 Mega,如果上传失败,使用硬编码密钥对文件进行加密。如果文件已加密且系统无法与 Mega 建立连接,可以使用硬编码密钥恢复文件。

在加密过程中,Black Kingdom 不会检查文件是否已经加密,如果系统被 Black Kingdom 感染两次,系统中的文件也会被加密两次。

系统清理

Black Kingdom使用 Python 清理系统日志。

勒索信息

Black Kingdom 将桌面背景更改为勒索信息,同时使用 pyHook 禁用鼠标和键盘。

***************************
| We Are Back ?
***************************
We hacked your (( Network )), and now all files, documents, images,
databases and other important data are safely encrypted using the strongest algorithms ever.
You cannot access any of your files or services .
But do not worry. You can restore everthing and get back business very soon ( depends on your actions )
before I tell how you can restore your data, you have to know certain things :
We have downloaded most of your data ( especially important data ) , and if you don’t contact us within 2 days, your data will be released to the public.
To see what happens to those who didn’t contact us, just google : ( Blackkingdom Ransomware )
***************************
| What guarantees ?
***************************
We understand your stress and anxiety. So you have a free opportunity to test our service by instantly decrypting one or two files for free
just send the files you want to decrypt to (support_blackkingdom2@protonmail.com
***************************************************
| How to contact us and recover all of your files ?
***************************************************
The only way to recover your files and protect from data leaks, is to purchase a unique private key for you that we only posses .
[ + ] Instructions:
1- Send the decrypt_file.txt file to the following email =⇒ support_blackkingdom2@protonmail.com
2- send the following amount of US dollars ( 10,000 ) worth of bitcoin to this address :
[ 1Lf8ZzcEhhRiXpk6YNQFpCJcUisiXb34FT ]
3- confirm your payment by sending the transfer url to our email address
4- After you submit the payment, the data will be removed from our servers, and the decoder will be given to you,
so that you can recover all your files.
## Note ##
Dear system administrators, do not think you can handle it on your own. Notify your supervisors as soon as possible.
By hiding the truth and not communicating with us, what happened will be published on social media and yet in news websites.
Your ID ⇒
FDHJ91CUSzXTquLpqAnP

代码分析

反编译 Python 代码后发现 Black Kingdom 的代码库起源于 Github。Black Kingdom 修改了部分代码,添加了一些功能,例如硬编码密钥或与第三方服务 的通信。

IOC

文件哈希


b9dbdf11da3630f464b8daace88e11c374a642e5082850e9f10a1b09d69ff04fc4aa94c73a50b2deca0401f97e4202337e522be3df629b3ef91e706488b64908a387c3c5776ee1b61018eeb3408fa7fa7490915146078d65b95621315e8b4287815d7f9d732c4d1a70cec05433b8d4de75cba1ca9caabbbe4b8cde3f176cc670910fbfa8ef4ad7183c1b5bdd3c9fd1380e617ca0042b428873c48f71ddc857db866b1f5c5edd9f01c5ba84d02e94ae7c1f9b2196af380eed1917e8fc21acbbdcc25a5c14269c990c94a4a20443c4eb266318200e4d7927c163e0eaec4ede780a

hxxp://yuuuuu44[.]com/vpn-service/$(f1)/crunchyroll-vpn

YARA rules

import “hash”
import “pe”
rule ransomware_blackkingdom {
meta:
description = “Rule to detect Black Kingdom ransomware”
author = “Kaspersky Lab”
copyright = “Kaspersky Lab”
distribution = “DISTRIBUTION IS FORBIDDEN. DO NOT UPLOAD TO ANY MULTISCANNER OR SHARE ON ANY THREAT INTEL PLATFORM”
version = “1.0”
last_modified = “2021-05-02”
hash = “866b1f5c5edd9f01c5ba84d02e94ae7c1f9b2196af380eed1917e8fc21acbbdc”
hash = “910fbfa8ef4ad7183c1b5bdd3c9fd1380e617ca0042b428873c48f71ddc857db”
condition:
hash.sha256(pe.rich_signature.clear_data) == “0e7d0db29c7247ae97591751d3b6c0728aed0ec1b1f853b25fc84e75ae12b7b8”
}
软件kingdom
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日微软Exchange再次被黑客盯上,遭到勒索软件攻击。受害者需要按照提示汇款1万美元到指定的比特币地址,目前该比特币账户已经收到了一笔收款,但是已被转移至其他账户。2020年6月,Black Kingdom勒索软件曾利用Pulse VPN漏洞发起攻击,在每个被入侵的主机中留下便条,使用者需要花费价值1万美元的比特币才能够解密。近年来,勒索软件安全事件频发。
对 Black Kingdom 分析表明,它存在一些bug和关键性的加密缺陷,由于使用了硬编码密钥,受害者可利用其解密文件。
Pulse Secure在2019年4月发布了针对已发现问题的补丁程序,并在2019年8月表示大多数客户已经安装了它们。一旦在受感染的系统上启动并运行,勒索软件就会将.black_kingdom扩展名附加到加密文件中。指示受害者通过上的blackingdom电子邮件地址与威胁行为者联系。
Black Kingdom是针对易受攻击的Microsoft Exchange服务器的最新威胁。
近日网络安全研究人员列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单。
8月19日,Abnormal Security发布报告称:“发件人告诉公司员工,如果他们能够在公司计算机或Windows服务器上部署勒索软件,就可以收到价值100万美元的比特币,即250万美元赎金的40%。雇员被告知:勒索软件可以物理启动或远程启动。如果员工感兴趣的话,发件人还提供了两种联系方式:Outlook邮件账户和Telegram用户名。”
根据2022年X-Force威胁情报指数,从2020年到2021年,漏洞利用导致的事件数量增加了33%。2020年这一比例仅为10%。
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
VSole
网络安全专家