<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Phobos捆綁某數控軟件AdobeIPCBroker組件定向勒索

    VSole2022-04-03 20:42:03

    前言

    Phobos勒索病毒最早于2019年被首次發現并開始流行起來,該勒索病毒的勒索提示信息特征與CrySiS(Dharma)勒索病毒非常相似,但是兩款勒索病毒的代碼特征卻是完全不一樣,近日筆者在逛某開源惡意軟件沙箱的時候發現了一款Phobos勒索病毒捆綁某數控軟件目錄下的AdobeIPCBroker組件模塊加載執行,這種通過正常軟件捆綁勒索病毒的加載方式,此前也被應用于一些主流的勒索病毒攻擊活動,出與好奇,筆者對這款Phobos勒索病毒進行了深度的分析與研究。

    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。

    《2019年出現的這款新型的勒索病毒,你見過嗎?》

    深度分析

    從開源沙箱平臺下載到該勒索病毒樣本,運行之后,啟動AdobeIPCBroker組件程序,如下所示:

    該組件程序目錄下,包含的文件,如下所示:

    加載執行的AdobeIPCBroker組件為正常軟件,如下所示:

    通過初步分析,發現該目錄文件夾里面有幾個可疑文件,這幾個可疑的文件分別為:TmEvent.dll、libcui40.dll、ground,至于我是如何能快速定位發現這幾個可疑模塊的,可能是我個人經驗與直覺吧,這里也教大家一個比較笨的方法,就是查看這個組件程序加載了哪些模塊,然后再一個一個去人工逆向分析排查,這個時候也不能依靠VT,因為大多數情況下VT上是沒有這些樣本文件的,除非樣本已經被人傳到了VT上,有時候就算VT上有了這些樣本,也可能顯示為正常的,因為黑客在攻擊的時候已經做了相應的免殺處理,所以針對一些高端的黑客組織定向攻擊行動,任何工具以及平臺都只是起到輔助分析的作用,最后還是需要人工分析才能確認,安全永遠是人與人的對抗,這款軟件加載的相關DLL,如下所示:

    該組件通過加載TmEvent.dll惡意模塊,動態加載libcui40.dll模塊的導出函數RenderObject,如下所示:

    libcui40.dll模塊,加載ground惡意代碼到內存并解密執行,如下所示:

    然后執行到解密的shellcode代碼處,如下所示:

    解密出第二階段的shellcode代碼并跳轉執行,如下所示:

    第二階段shellcode再次分配內存空間,如下所示:

    在內存解密出勒索病毒核心代碼,如下所示:

    通過對比之前phobos的Devos變種樣本,內存解密出來的勒索病毒核心代碼與此前勒索病毒核心代碼高度相似,可以判定該勒索病毒為Phobos勒索病毒Devos的變種家族,如下所示:

    該勒索病毒加密后的文件,如下所示:

    彈出的勒索提示信息,如下所示:

    黑客留下的相關聯系方式,如下:

    郵箱地址:

    martin1993douglas@pressmail.ch

    bryan1984jackson@tutanota.com

    Telegram聯系方式:

    @devos_support

    Jabber聯系方式:

    cris_nickson@xmpp.jp

    威脅情報

    HASH

    A43453DC3F04860653FF23DB54F91F0D

    5766B7A2FD2431D5FD95E7DFE53E9059

    996C12AC07C7955FE018B68AC29FF8FB

    72AD5CEBF69DE22B971997BB261EF519

    PDB

    D:\WinStandalone\qt\Users\pdb\pdb\Unicode Release\git\Bing\RE.pdb

    總結

    從上面的分析可以猜測這可能是一次定向勒索攻擊行動,該攻擊行動主要針對使用某數控機床仿真軟件的行業公司進行定向攻擊,免殺方面也做的很好,初期幾個惡意模塊在VT上基本都是顯示為正常的,黑客通過二次打包捆綁某數控機床仿真軟件程序,欺騙受害者安裝惡意程序,加載目錄下的勒索病毒惡意模塊文件。

    通過一些常用的軟件捆綁勒索病毒的方式,也是勒索病毒攻擊的主要方式之一,大家在下載一些軟件的時候,一定要到正規的官方網站進行下載,同時要檢測安裝包軟件的數字簽名等信息是否完整有效,目前主流的勒索病毒都是無法解密的,同時勒索病毒的攻擊也會越來越向定向化攻擊發展為主,“APT式”的勒索病毒攻擊未來會成為勒索病毒攻擊的主要方式,可以預見,未來幾年“APT式”的勒索攻擊活動將是全球網絡安全最大的威脅之一,同時數據竊取類的高級威脅攻擊活動也將會越來越向定向化攻擊活動發展。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类