新型勒索病毒KOXIC来袭,谨记做好终端防护

VSole2021-10-06 16:45:33

背景概述

秋收时节,海内外勒索事件不断,在老牌勒索病毒家族不断活跃的情况下,不断有新型的勒索病毒家族出现,近期深信服安服应急响应中心与终端安全团队捕获了一个新型的勒索病毒家族。

该勒索病毒具备了常见的反调试、结束安全软件、加密、删除自身等多个功能。根据加密后缀和在勒索信中留下的邮箱信息,安全专家将其命名为KOXIC勒索病毒,目前暂无公开的解密工具。

KOXIC勒索信

病毒分析

KOXIC勒索病毒功能列表

对抗功能

反调试

利用了CheckRemoteDebuggerPresent、IsDebuggerPresent函数判断程序是否被调试,如果被调试则结束程序本身。

结束安全软件和数据软件

利用LoadLibraryW函数获取需要用到的dll,并利用动态遍历函数名称对应的序号方式动态获取需要用到的API函数地址。

接着在注册表中关闭了defender相关的安全功能。

使用工具结束安全软件进程。

停止数据库相关服务。

加密前

解密勒索相关信息

将数据依次传入内存中,并利用异或的方式动态解密出加密后缀以及勒索的文本信息等。

勒索后缀为:KOXIC_KRSJO.

勒索所生成的txt名称为:WANNA_RECOVER_KOXIC_FILEZ_KRSJO.txt

提权:

利用OpenProcessToken得到进程的令牌句柄提升自身程序权限。

主机**信息获取**:

循环执行命令获取主机信息以及IP地址等,并将信息输出到%temp%目录中

信息其中包括了:CPU、计算机名、计算机组、操作系统版本、IP地址等。

加密中**:**

该函数为勒索主要功能,实现了盘符遍历、文件遍历、文件判断、国家判断、和文件加密等功能。

循环遍历,获取当前主机的盘符和分区信息。

确认后对磁盘的所有文件进行遍历。

对文件进行判断。

勒索事先已将系统重要文件进行设置,避免在文件加密时将系统重要文件进行加密。

该勒索主要勒索的文件类型,依次可以判断出该勒索主要勒索对象是数据库等重要数据设施。

确认类型后,在该文件目录生成勒索文本信息。

最后将文件映射到内存,实现对文件进行加密的目的。

将其后缀增加.KOXIC_TSVTF,执行完402220加密函数后,文件数据被加密。

查看文件内容,已完成加密。

加密后

弹出勒索信息:

利用notepad将%TEMP%目录中的勒索信息弹出。

清理现场:

利用ping达到延时的目的,延时完毕后,删除自身。

加固建议

1.日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2.使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3.避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4.定期检测系统漏洞并且及时进行补丁修复。

勒索病毒遍历
本作品采用《CC 协议》,转载必须注明作者和本文链接
威努特专家小组就某单位遭受勒索病毒攻击开展应急处置工作。
勒索病毒已影响系统底层命令执行,无法进行正常操作。其次,同步威努特在财务系统部署主机防勒索系统加强防护,防止财务系统也受到勒索病毒攻击。3事件分析与复盘 本次安全事件因考虑到尽快恢复业务,减少经济损失而未完成对病毒样本提取分析,整个处理过程耗费3个小时的时间。4主流防勒索解决方案分析 从入侵技术方式来看,与传统网络攻击相比,勒索病毒并无特别之处甚至都不能被称之为病毒
近日,因疑似用友组件漏洞导致勒索病毒爆发的新闻在网上广为流传,并且已经有生产制造企业反馈已经被感染,导致业务中断并被索赔1.5枚比特币。随后用友官网发布了注意防范勒索病毒的公告。勒索诱饵防护引擎针对勒索病毒遍历文件实施加密的特点,在终端关键目录下放置诱饵文件,当有勒索病毒尝试加密诱饵文件时及时中止进程,阻止勒索病毒的进一步加密和扩散。
近日Gartner发布的《2022-2023年八大网络安全趋势预测》显示,至2025年,30%的国家将批准立法,对勒索软件支付、罚款和谈判做出规定。勒索攻击所表现出的服务中止、磁盘遍历、文件加密、备份删除等新型攻击特征,需要创新的技术思路来应对,在分析了数百个勒索病毒样本后,威努特总结梳理了3条创新技术路线,可有效防范勒索病毒
近期,大英图书馆、丰田金融、雅马哈、波音、香港消费者委员会等大型组织、企业接连遭遇勒索攻击,赎金均在百万美元以上。
威努特防勒索系统帮助广大用户解决勒索病毒顽疾。
攻击者将文件列表发布到暗网 由此看来,勒索病毒已成为网络安全中的最大威胁!威努特防勒索系统不仅可以在事前全面检测勒索病毒传播感染、遍历加密、勒索破坏等恶意行为,实现进对勒索病毒的拦截和阻断,而且具有数据备份的功能。
0x0概述 近年来,老式勒索病毒依旧活跃,而新型勒索病毒花样百出,深信服安全云脑就捕获到一款具有“地方特色”的勒索病毒,其加密后缀为.beijing。及lock_XXX文件; 勒索提示文档: 遍历目录下所有文件; 打开待加密文件; 重命名为*.beijing; 使用AES算法加密; 文件末尾写入二次加密后的AES密钥 完成加密后自删除。
近日,安恒信息接到某客户反馈,现场存在.mkp勒索病毒告警事件,经排查发现该告警并非误报,而是客户的个人办公电脑下载安装了盗版软件,触发了勒索病毒
秋收时节,海内外勒索事件不断,在老牌勒索病毒家族不断活跃的情况下,不断有新型的勒索病毒家族出现,近期深信服安服应急响应中心与终端安全团队捕获了一个新型的勒索病毒家族。 该勒索病毒具备了常见的反调试、结束安全软件、加密、删除自身等多个功能。根据加密后缀和在勒索信中留下的邮箱信息,安全专家将其命名为KOXIC勒索病毒,目前暂无公开的解密工具。
VSole
网络安全专家