Maze 勒索软件使用 Ragnar Locker 虚拟机技术进行计算机加密

Andrew2020-09-18 11:47:05

Maze勒索软件运营商现在使用虚拟机对计算机进行加密,这是Ragnar Locker恶意软件先前采用的一种策略。

Maze勒索软件运营商采用了一种新策略来逃避检测,他们的恶意软件现在从虚拟机内部对计算机进行加密。该技术最初是由Ragnar Locker团伙在5月采用的,当时Ragnar Locker部署Windows XP虚拟机来加密受害者的文件,同时绕过安全措施。

该恶意软件利用VirtualBox功能,该功能允许主机操作系统共享文件夹和驱动器,作为虚拟机内部的网络共享。虚拟机将从\ VBOXSVR虚拟计算机将共享路径作为网络驱动器安装,以访问其内容。

然后虚拟机运行虚拟机中的勒索软件来加密共享文件。

由于在受害者主机上运行的安全软件不会在虚拟机上检测到勒索软件可执行文件或活动,因此它将很高兴地继续运行,而不会检测到受害者的文件现在已被加密。

据Sophos的研究人员称,现在,迷宫勒索软件运营商正在使用相同的技术,从而阻止了他们的某些攻击。

“在7月对一次攻击进行一次调查时,攻击者反复尝试使用Maze勒索软件感染计算机,而Sophos的Managed Threat Response(MTR)的分析人员发现,攻击者早先采用了由Ragnar Locker背后的威胁参与者开创的技术。今年,勒索软件有效负载分发到了虚拟机(VM)中。” 阅读Sophos发布的分析。

在Sophos端点阻止的两次尝试中,Maze操作员尝试使用名为“ Windows Update Security”或“ Windows Update Security Patches”或“ Google Chrome Security Update”的计划任务启动各种勒索软件可执行文件。

在Sophos阻止的第三次攻击中,Maze勒索软件操作员部署了一个MSI文件,该文件将VirtualBox VM软件以及自定义的Windows 7虚拟机安装在服务器上。

执行虚拟机后,将执行一个名为startup_vrun.bat批处理文件的批处理文件,该批处理文件会将Maze可执行文件删除到计算机中。

startup_vrun.bat文件位于c:\ users \ Administrator \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Startup中,以实现持久性。

“该虚拟磁盘的根目录包含与Maze勒索软件关联的三个文件:preload.bat,vrun.exe,以及一个仅称为有效负载(不带文件扩展名)的文件,它是实际的Maze DLL有效负载。” 继续分析。

“该脚本会将在VM磁盘根目录上找到的相同的三个文件(vrun.exe和有效负载DLL二进制文件以及preload.bat批处理脚本)复制到其他磁盘,然后发出命令立即关闭计算机。当有人再次打开计算机电源时,该脚本将执行vrun.exe。”

迷宫勒索软件vm

然后关闭计算机,在重新启动计算机后,将启动vrun.exe来加密主机文件。

专家指出,此攻击中使用的磁盘大小大于以前的Ragnar Locker攻击中观察到的磁盘大小。

Ragnar Locker攻击使用的VM包含大小仅为404 MB的Windows XP映像。由于Maze使用Windows 7映像,因此使用的文件大小为2.6 GB。

“事实证明,Maze威胁行为者善于采用其他勒索软件团伙证明成功的技术,包括使用勒索手段从受害者那里获得付款。” 总结报告。“随着端点保护产品提高了抵御勒索软件的能力,攻击者被迫付出更大的努力来绕过这些保护措施。”

软件虚拟机
本作品采用《CC 协议》,转载必须注明作者和本文链接
云计算凭借灵活、高效的特性为现代社会发展提供重要支持,但同时伴随出现较多安全性问题,因此研究云环境下虚拟机的安全技术是十分必要的。首先对云计算技术层面进行分析,其次介绍虚拟化存在的自身安全威胁与虚拟机安全威胁,最后提出基于角色的云环境下虚拟机安全访问控制策略。
最近发现的一种跨平台恶意软件(名为JaskaGO)已经浮出水面,针对macOS和Windows系统。
7 月 25 日消息,谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。
近期Spring远程命令执行漏洞事件引发多方关注。多云基础设施中的开源漏洞成为重要攻击对象有报告数据显示,针对开源系统及应用,攻击者已开发出大量的勒索软件、挖矿病毒等,以破坏受感染的Linux系统,并从中非法获益。这就要求企业更加全面的管理多云资产,及时根据资产的变动情况进行维护,并将安全防护能力覆盖至所有的云上资产。
1 赛题回顾 2 最终排名(部分) 3 启发与思路 4 算法与模型 函数名(CG图) 复赛模型融合 Section信息 字符匹配 Yara匹配 Opcode 4. 其他布尔信息 灰度图 直方图 PE静态特征模型 特征工程 5 结果与改进 复...
云环境风险评估技术
2022-07-21 15:00:00
面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态博弈模型,预测最大攻击意图,提高系统的精准评估能力和最优防御策略选取能力,这对提升云环境安全防御的主动化、精准化水平具有重要意义。
云安全知识深度解析
2022-01-07 07:42:17
边界内的主机防御主要是一些防恶意软件。但是网络边界上的防护措施并不能阻隔所有的威胁。IT基础资源集中化的趋势,以及客户的不断上云,将会使得云安全的变得愈来愈重要。如果云平台的安全等级以及防护出现问题,其结果将会是致命的。云安全与传统的信息安全所涉及的安全层次基本相同,包括物理安全、主机安全、网络安全、边界安全、应用安全、数据安全、管理安全7大类。
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
Andrew
暂无描述