<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mbrcodes勒索軟件家族分析與解密

    VSole2021-11-18 12:06:42

    概述

    近日,奇安信威脅情報中心紅雨滴團隊(RedDrip Team)監測到了近期新的勒索樣本家族:Mbrcodes。

    Mbrcodes是由葡萄牙黑客開發用于針對Windows用戶的勒索病毒[1],其使用特定算法加密用戶數據并要求用戶使用比特幣支付贖金。此外,用戶被指定將信息發送至郵箱mbrcode@india.com換取解密密鑰。捕獲到的相關樣本信息如下:

    文件大小

    77312字節

    文件類型

    EXE

    樣本在VirusTotal上的檢測結果


    Mbrcodes勒索病毒

    mbrcodes勒索病毒感染后會將電腦中的文件后綴修改為.mbrcodes--zip的后綴名,并在受害者系統所有文件夾下創建名為HOW TO DECRYPT FILES.txt的文件,該文件用于顯示勒索信息以及支付贖金所用的郵箱地址,該地址為 mbrcode@india.com。


    樣本行為分析

    該勒索軟件在受害者主機上創建后會偽裝為zip 文件,在受害者點擊文件后觸發勒索行為。

    通過分析發現,該勒索軟件通過讀取資源段數據并使用異或的方式解密數據,解密后的數據為需要勒索的文件后綴名稱,通過遍歷受害者系統內的文件,對指定后綴名稱的文件進行加密。

    分析得出,會被加密的文件包括以下類型:

    *.zip *.rar *.pst *.rar *.gbk *.REC *.DEC *.7z *.tar *.gzip *.jpg *.psd *.cdr *.dwg *.max *.gif *.png *.doc *.docx *.ppt *.pptx *.pdf *.xls *.xlsx *.djvu *.htm *.html *.mdb *.cer *.p12 *.pfx *.kvm *.pwm *.1cd *.md *.mdf *.dbf *.odt *.vob *.ifo *.torrent *.mov *.m2v *.flac *.ape *.wma *.ac3 *.bk *.mdb*.dwg *.xml *.dat *.dbf *.sql *.cns

    勒索軟件在執行后,會在C:\Users\xxx\AppData\Local\Temp 路徑下創建一個名為d1W0PVv601af478.exe 的副本文件用于備份自身。

    同時,該勒索軟件會在注冊表路徑HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下創建名為Alcmeter項,并寫入備份文件所在的路徑(TEMP 路徑)完成持久化操作,常駐受害者系統。

    此外,該軟件也會通過調用系統函數CopyFile() 通過判斷是否在Temp路徑下創建過備份文件,來判斷系統是否已經被勒索,實現互斥操作。如果系統未被勒索過,則執行加密行為進行勒索,反之則彈出窗口,提示受害者輸入密碼解密,進行勒索。

    除了上述通過在注冊表路徑HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下創建Alcmeter 項實現持久化之外,該程序還會在HKEY_CLASSES_ROOT中創建DefaultIcon項和shell 項,用于記錄勒索軟件路徑信息。

    并生成HOW TO DECRYPT FILES.txt 文件,并通過調用WriteFile 寫入到文件中,此文件主要為顯示勒索信息和攻擊者所用的郵箱地址。

    程序會通過對比之前解析出的文件后綴列表中的項,判斷所遍歷的文件是否屬于待加密文件范圍,并在匹配成功后,對目標文件進行加密并修改文件后綴為mbrcodes—zip。

    通過分析發現,該勒索使用的加密方式比較簡單,并且可以實現自解密,主要用到的算法包括xtea算法以及簡單的異或運算進行加密。算法反編譯代碼如下:

    xtea算法:

    異或算法:

    文件加密后,如果再次執行該程序,會出現彈出輸入窗口并提示受害者輸入解密密鑰進行文件解密。

    如果輸入正確的解密密碼,程序會將所有加密文件解密為正常狀態,并在完成解密后彈出解密成功的窗口提示受害者解密完成,提示信息如下:

    Entered password is correct. Press OK to start decrypting of file's. Dont close window and wait until Files have been decrypted successfully!"

    分析該樣本后發現,在解密窗口輸入字符后,程序會進入解密流程,有趣的是,該程序的解密方式主要是通過對比解密密碼在進行數次MD5 加密后的值是否與指定值匹配,在成功匹配后,便取出程序中攜帶的解密密鑰進行解密。

    分析該勒索后發現,該程序所使用的密鑰值為:17 F6 28 D7 27 46 75 AE 05 F6 8F 97 FA 4A 70 32,所以該密鑰進行解密即可成功復原被加密文件。


    解密流程

    為了驗證正確性,我們使用一個已經被該勒索軟件加密后的圖片文件test.jpg進行解密測試。

    通過上文的詳細分析我們可以知道:因為校驗的位置在匯編代碼mov esi,0x00406565下面的cmp al,dl匯編代碼位置,所以我們通過動態調試的方式將校驗的數據覆蓋在0x406565指向的內存位置處,通過修改內存即可繞過驗證完成解密:

    成功解密后可以正常打開該圖片文件:


    總結

    該勒索極有可能通過論壇、下載站,外掛、KMS激活工具等進行傳播。經過實機測試,樣本本身無橫向移動等惡意行為。并且可以實現解密。

    同時基于奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC等,都已經支持對該家族的精確檢測。


    安全建議

    奇安信威脅情報中心建議廣大政企單位從以下角度提升自身的勒索病毒防范能力:

    1. 及時修復系統漏洞,做好日常安全運維。

    2. 采用高強度密碼,杜絕弱口令,增加勒索病毒入侵難度。

    3. 定期備份重要資料,建議使用單獨的文件服務器對備份文件進行隔離存儲。

    4. 加強安全配置提高安全基線,例如關閉不必要的文件共享,關閉3389、445、139、135等不用的高危端口等。

    5. 提高員工安全意識,不要點擊來源不明的郵件,不要從不明網站下載軟件。

    6. 選擇技術能力強的殺毒軟件,以便在勒索病毒攻擊愈演愈烈的情況下免受傷害。

    參考鏈接

    [1].https://www.free-uninstall.org/how-to-remove-mbrcodes-ransomware-and-decrypt-mbrcodes-zip-files/?lang=zh

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类