<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對Paradise勒索軟件生成工具的研究分析

    VSole2021-09-20 15:55:31

    當今的惡意軟件生成工具越來越多,新的惡意軟件變種也越來越多。

    2017 年,Paradise 勒索軟件首次通過釣魚郵件開始攻擊,包含下載安裝勒索軟件的惡意 IQY 附件。勒索軟件的第一個版本包含一些缺陷,安全研究人員利用該缺陷構建了免費解密工具,舊版勒索軟件可以恢復文件解密。隨后,攻擊者更新惡意軟件,通過 RSA 進行加密,這樣在沒有私鑰的情況下就無法解密。

    正如 BleepingComputer 在 2021 年夏天報道的,Paradise 勒索軟件源碼在 XSS.IS 黑客論壇上被泄露。

    惡意軟件生成工具是 .NET 寫的,可以在本地和虛擬化環境中運行。

    從泄露的源碼來看,與 Microsoft VS 的默認結構類似,簡單而精巧:

    快速對代碼進行分析后有一些發現。盡管生成的勒索軟件會公開暴露,但為了阻礙分析人員和分析工具,攻擊者仍然插入了大量的檢查代碼。

    語言

    源代碼中可以找到開發人員寫的注釋,Google 認為是俄語。

    用戶名

    Microsoft Visual Studio 提供了將源碼編譯為二進制文件的用戶信息。信息被留存到 .csproj文件中,記錄了編譯和鏈接的環境設置。

    配置

    構建工具的某些配置是直接在源代碼中配置的字符串,而非從外部的配置文件讀取。可能是生成工具僅用于高級用戶或者是攻擊者內部使用而非合作方。

    名稱

    從字符串和配置信息的角度上看,分析人員相信該惡意軟件生成工具確實是屬于 Paradise 勒索軟件。

    內存

    即使使用不同的配置名稱運行 Paradise 勒索軟件,惡意軟件也會在系統運行環境的內存中增加一個 dp_main。樣本會查看字符串的計數項,以了解有多少進程在并行執行。

    持久化

    雖然修改注冊表自啟動很常見,但 Paradise 勒索軟件似乎會將自身復制到一個名為 DP(在 appdata 服務目錄下)的特定目錄中,并且看起來它總是以相同的方式命名惡意軟件名稱,與配置無關。

    刪除卷影副本

    勒索軟件一般都會刪除卷影副本,執行 ProcessStartInfo psiOpt = new ProcessStartInfo(@"cmd.exe", @"/C sc delete VSS");即可。

    C&C

    攻擊者向默認的 /api/Encrypted.php發送勒索相關信息。

    加密密鑰

    從 718 行開始,如下所示:

    如果失陷主機中沒有密鑰,Paradise 勒索軟件會生成密鑰并保存在本地。不幸的是,加密保存的過程做的無懈可擊。

    SavePrivateKey實際上保存的是加密的私鑰和 RSA 的公鑰。調用一個名為 SavekeysToFiles的新函數,將它們保存到一個名為 DecryptionInfo.auth的文件中。

    Paradise 勒索軟件作者僅加密大文件的前 10MB,而小文件的話會將文件切分成 117 個字節遍歷處理。

    IOC

    753f1e353ad0eb75555f81e090a3e89339d96266f5e33e2ada34c9ea655dcee9
    e375edc127182453ad7ed84ae3abac3759dded7265284af48015a165e439f26c
    0dfb6a940a583432f21ce03634c0e8d6a9030443e391cf44f9581212716d4308
    363a99b2480c11b9431c046d44b323807e9b11bf237cc291dde11151d8b75581
    5eb2c22d092f3bf2077d7e9128c38c1bc29fd0b06479646c05afb0bf741891dc
    f282d765bb83d76be318a2a982605d06619da2376165ba12cc6ca4e50aa0754d
    a1428e2c84c3420a0481e524e103db7fde84d2107bd02738349c48ee4d6a5353
    e9ae7a5837b34b65608964e7315450a3459e0e01366769b68b904504a55db102
    07958ee0ed74c8e4637d0903d686e66e7bd9e6b89bca0d3df4531d590c848a05

    結論

    每個惡意軟件的作者都會在編寫源代碼時保留一定的設計風格和設計模式。本次介紹了部分 Paradise 勒索軟件的特征,希望對安全分析人員有所幫助。

    參考來源

    Marcoramill

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类