成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

勒索軟件 ColdLock 定向攻擊我國臺灣地區(qū)多個組織機構(gòu)

安全
近日一次有針對性的攻擊使臺灣的幾個組織感染了一種新的勒索軟件,我們將其命名為ColdLock。由于勒索軟件是針對數(shù)據(jù)庫和電子郵件服務(wù)器進行加密,因此這種攻擊具有較強破壞性。

近日一次有針對性的攻擊使臺灣的幾個組織感染了一種新的勒索軟件,我們將其命名為ColdLock。由于勒索軟件是針對數(shù)據(jù)庫和電子郵件服務(wù)器進行加密,因此這種攻擊具有較強破壞性。

我們收集的信息表明,該攻擊于5月初開始襲擊多個組織機構(gòu)。對惡意軟件的分析表明,ColdLock與兩個先前已知的勒索軟件系列特別是Lockergoga,F(xiàn)reezing和EDA2勒索軟件之間存在相似之處。還沒有跡象表明這種攻擊襲擊了目標組織之外的任何其他組織。

1. 樣本分析

我們目前還不知道此威脅是如何進入潛在受害者網(wǎng)絡(luò)的。但是,我們認為,攻擊者以某種方式獲得了對目標組織的Active Directory服務(wù)器的訪問權(quán)限。至此,他們能夠設(shè)置組策略,該組策略導(dǎo)致下載勒索軟件文件并在受影響的域內(nèi)的計算機上運行。

payload以.NET可執(zhí)行文件(.DLL文件)的形式存在,該文件已使用ConfuserEx 包裝器進行了包裝/保護 。

https://yck1509.github.io/ConfuserEx/

它使用PowerShell對.NET可執(zhí)行文件的反射加載來運行上述.DLL文件:

圖1. .DLL文件的反射加載

它還包含兩項檢查,以驗證其是否正在運行。首先,它檢查勒索文件所使用的%System Root%\ ProgramData \ readme.tmp的存在 。此檢查可防止系統(tǒng)受到相同威脅的再次感染:

圖2.勒索文件檢查

它會檢查系統(tǒng)時鐘。它只會在一天的下午12:10或之后運行;如果時間更早,它將休眠15秒鐘,直到超過上述時間為止。

圖3.代碼中的定時炸彈

2. 加密分析

在加密任何文件之前,勒索軟件還執(zhí)行某些準備程序。首先,如果服務(wù)正在運行,它將終止系統(tǒng)上的多個服務(wù),以防止違反文件訪問權(quán)限。這些服務(wù)是:

  • mariadb
  • msexchangeis
  • mssql
  • mysql
  • oracleservice

這些是各種數(shù)據(jù)庫以及Exchange郵件服務(wù)器使用的服務(wù)名稱,它還將終止 Outlook 進程。

圖4.服務(wù)終止

它還會檢查系統(tǒng)上運行的Windows版本。如果運行的是Windows 10,它將執(zhí)行多個Windows 10特定的例程。Windows Defender已禁用,并且無法將反饋/惡意軟件樣本發(fā)送給Microsoft,推送通知也被禁用。

勒索軟件 ColdLock 定向<span><span><span><i style=攻擊我國臺灣地區(qū)多個組織機構(gòu)" src="https://img.4hou.com/uploads/ueditor/php/upload/image/20200508/1588904018184611.png" width="983" height="282">

圖5.禁用Windows Defender

實際的加密例程有點不尋常,它將避免加密以下目錄:

  • %System Root%\Program Files
  • %System Root%\Program Files (x86)
  • %System Root%\ProgramData
  • %System Root%\Users\all users
  • %System Root%\Users\default
  • {malware directory}
  • {drive letter}:\System Volume Information
  • {drive letter}:$Recycle.bin

但是,以下目錄仍將被加密:

  • %System Root%\ProgramData\Microsoft\Windows\Start Menu
  • %System Root%\Program Files\Microsoft\Exchange Server
  • %System Root%\Program Files (x86)\Microsoft\Exchange Server
  • (Program Files, Program Files (x86), and ProgramData) 目錄包含以下任何字符串都會被加密:
  • sql
  • mariadb
  • oracle

其他目錄中的文件是否被加密取決于三個條件,即:

  • 目標目錄上的文件數(shù)少于100
  • 目錄的最后寫入時間比2018年1月1日晚。
  • 目錄名稱不應(yīng)包含以下任何字符串:
  • git
  • appdata
  • cache
  • image
  • lib
  • log
  • logs
  • microsoft
  • reference
  • res
  • resource
  • script
  • setup
  • skin
  • temp
  • theme
  • third_party
  • thirdparty

如果滿足上述所有條件,它將加密給定目錄中的所有文件,但擴展名為以下文件的文件不會被加密:

  • .avi
  • .dll
  • .gif
  • .iso
  • .m2ts
  • .mkv
  • .mov
  • .mp3
  • .msi
  • .ocx
  • .tmp
  • .wmv

在其他情況下它將僅加密具有以下擴展名的文件:

  • .7z
  • .aspx
  • .bak
  • .cpp
  • .csv
  • .doc
  • .docx
  • .gz
  • .hwp
  • .java
  • .jpg
  • .jsp
  • .lnk
  • .odt
  • .one
  • .php
  • .ppt
  • .pptx
  • .pst
  • .rar
  • .sh
  • .sql
  • .txt
  • .xls
  • .xlsx
  • .xml
  • .zip

圖6.白名單/黑名單代碼

加密過程在CBC模式下使用AES函數(shù)。它使用salt和密鑰生成所需的密鑰和初始化向量(IV);前者嵌入在代碼中,而后者則使用隨機生成的32字節(jié)長字符串的SHA-256哈希值動態(tài)生成。然后,使用硬編碼的公共RSA密鑰對此進行加密,然后將其嵌入勒索記錄中,加密的文件具有 .locked 擴展名。

圖7. AES加密代碼

圖8.密鑰生成

勒索文件存儲在系統(tǒng)的各個位置,即:

  • %Desktop%\How To Unlock Files.Txt
  • %System Root%\ProgramData\readme.tmp
  • %User Startup%\How To Unlock Files.Txt
  • {Encrypted Drive}:\How To Unlock Files.Txt

該說明的內(nèi)容與其他勒索軟件說明類似:

圖9.勒索文件

然后,勒索軟件會為所有用戶更改系統(tǒng)背景,包含一條讀取文本文件的指令,通過更改幾個注冊表設(shè)置來實現(xiàn)此操作。

圖10.修改后的系統(tǒng)背景

3. 關(guān)聯(lián)分析

乍一看,這種威脅似乎與Lockergoga有關(guān),因為它們共享加密文件(.locked)的相同擴展名。但是,其他勒索軟件系列也使用此擴展名。存在與Freeze勒索軟件系列更合理的鏈接,它具有在網(wǎng)絡(luò)(受損的AD服務(wù)器)中傳播的類似方法,反射注入方法和內(nèi)部模塊體系結(jié)構(gòu)。

該代碼還與開源EDA2勒索軟件具有相似之處。

4. IOCs

 

責任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2015-12-25 16:46:31

2022-01-02 07:05:10

網(wǎng)絡(luò)攻擊移動設(shè)備網(wǎng)絡(luò)安全

2022-01-29 08:23:01

勒索軟件網(wǎng)絡(luò)攻擊

2020-02-05 14:42:41

黑客網(wǎng)絡(luò)安全APT

2009-08-12 09:24:59

微軟云計算

2019-12-24 11:19:56

2021-06-14 09:42:07

數(shù)據(jù)泄露網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2024-01-09 15:09:22

2009-05-20 11:46:31

2022-01-24 07:27:31

勒索軟件網(wǎng)絡(luò)攻擊

2022-12-14 15:49:31

2018-01-12 05:13:35

2012-03-26 21:34:22

蘋果

2015-11-16 23:49:39

2023-12-28 11:19:52

2016-06-02 09:03:48

2024-01-19 20:31:33

2024-05-13 12:00:15

2019-09-16 09:21:42

2022-01-26 09:48:49

勒索軟件網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩精品 电影一区 亚洲 | 91影库| 91免费入口 | 97久久国产| 欧美国产精品 | 成人高清网站 | 日韩高清一区 | 中文字幕免费视频 | 久久久久久高潮国产精品视 | 男人av网 | 一区二区三区四区视频 | 久久国产精品-国产精品 | 一区二区三区在线 | 天天天操操操 | 香蕉一区 | 亚洲女优在线播放 | 青春草91| 国产一区二区三区在线免费 | 日韩精品久久久久 | 在线观看国产视频 | 一区二区福利视频 | 欧美精品久久久 | 久久国产综合 | 国产精品美女久久久久 | 亚洲视频中文字幕 | 日本又色又爽又黄的大片 | 亚洲人成人一区二区在线观看 | 久久久久国产一级毛片高清网站 | 色99视频 | 黄色在线观看国产 | 欧美日韩一区二区三区四区 | 日韩精品免费在线观看 | 国产在线色 | 国产高清在线视频 | 可以免费观看的av片 | 一级h片| 日韩第一区 | 国产成人高清视频 | 日韩精品av一区二区三区 | 国内自拍偷拍 | 羞羞视频在线网站观看 |