Sodinokibi新變種呈現定製化,疑似團伙連續作案

深信服千里目發表於2020-04-20

0x0 概述

近日,深信服安全團隊連續關於勒索病毒的求助。經過分析排查發現,其中的勒索病毒檔案相同,為Sodinokibi家族變種,且攻擊痕跡也有相似之處,疑似同一夥駭客團體連續作案。

0x1 兩次攻擊的相似點

都建立了一個“intel”資料夾用於儲存病毒檔案及駭客工具:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

Sodinokibi新變種呈現定製化,疑似團伙連續作案

 

都將病毒命名為“d.exe”並複製到啟動目錄:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

Sodinokibi新變種呈現定製化,疑似團伙連續作案

 

0x2 病毒分析

動態獲取程式執行所需API地址:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

建立互斥量“Global\1DE3C565-E22C-8190-7A66-494816E6C5F5”,避免重複執行:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

解密出加密配置資訊:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

配置資訊為json格式文字,其包含如下資訊。

豁免資料夾:

"tencent fies","wechat files","perflogs","program files","mozilla","windows.old","program files (x86)","intel","google","windows","application data","$windows.~bt","system volume information","appdata","msocache","programdata","tor browser","$windows.~ws","boot"

豁免檔名:

"ph.exe","bro.exe","ntuser.dat","sais.exe","xm64.exe","boot.ini","bootfont.bin","ntuser.dat.log","autorun.inf","xwdef.exe","ntldr","desktop.ini","ntuser.ini","bootsect.bak","ns.exe","dudok.exe","thumbs.db","iconcache.db"

豁免檔案字尾:

"wpx","mpa","ani","drv","mod","idx","themepack","msu","icl","ocx","cpl","scr","adv","shs","prf","sys","diagpkg","msp","386","theme","com","nls","bat","msstyles","icns","lock","ics","nomedia",

"deskthemepack","diagcab","hlp","cmd","rtp","diagcfg","cur","rom","spl"

刪除服務名:

"oracle","veeam","sql","vm","backup"

結束程式名:

"veeam","sql","vm","oracle","backup"

伺服器域名:

praxis-management-plus.de;iqbalscientific.com;retroearthstudio.com;lange.host;starsarecircular.org;urclan.net;lorenacarnero.com......

另外還包含:加密公鑰、base64編碼後的勒索資訊文字、勒索資訊檔名格式等。

從上面的配置資訊可以發現該病毒變種有如下定製化特點:

1、豁免資料夾除了系統資料夾、瀏覽器資料夾以保證系統以及瀏覽器能夠正常使用外,還包含了騰訊以及微信的資料夾"tencent fies"、"wechat files",表明其攻擊目標可能比較傾向中國地區,"intel"則是用於儲存病毒檔案及駭客工具的資料夾。

2、豁免檔名除了一些系統檔案外,還包含常見的駭客工具名以及勒索病毒名,根據從以往Sodinokibi攻擊現場獲取到的檔案,“xm64.exe”為密碼抓取工具、“xwdef.exe”為防火牆關閉工具、“ns.exe”為內網掃描工具、“dudok.exe”為病毒檔名,而"ph.exe"、"bro.exe"、"sais.exe"也有可能是其他的駭客工具名。

解碼出的勒索資訊文字如下:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

根據鍵盤佈局對如下語言地區進行豁免:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

建立登錄檔自啟動項,如果加密過程中被關機,重啟後將會繼續執行加密:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

執行powershell命令

“powershell -e

RwBlAHQALQBXAG0AaQBPAGIAagBlAGMAdAAgAFcAaQBuADMAMgBfAFMAaABhAGQAbwB3AGMAbwBwAHkAIAB8ACAARgBvAHIARQBhAGMAaAAtAE8AYgBqAGUAYwB0ACAAewAkAF8ALgBEAGUAbABlAHQAZQAoACkAOwB9AA==”,其中base64解碼後為

“Get-WmiObject Win32_Shadowcopy | ForEach-Object {$_.Delete();}”,其功能為刪除卷影副本,防止透過卷影副本的方式恢復被加密檔案:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

列舉並刪除相應服務:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

結束相應服務程式:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

遍歷磁碟對檔案進行加密:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

修改桌面背景:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

上傳系統資訊到伺服器:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

加密完成後病毒檔案自刪除:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

加密後現象如下,將桌面背景改為藍色,檔案加密後被新增隨機字尾,並生成txt格式的勒索資訊檔案:

Sodinokibi新變種呈現定製化,疑似團伙連續作案

0x3 日常加固建議

1、日常生活工作中的重要的資料檔案資料設定相應的訪問許可權,關閉不必要的檔案共享功能並且定期進行非本地備份;

2、使用高強度的主機密碼,並避免多臺裝置使用相同密碼,不要對外網直接對映3389等埠,防止暴力破解;

3、避免開啟來歷不明的郵件、連結和網址附件等,儘量不要在非官方渠道下載非正版的應用軟體,發現檔案型別與圖示不相符時應先使用安全軟體對檔案進行查殺;

4、定期檢測系統漏洞並且及時進行補丁修復。

深信服安全產品解決方案

針對已經出現勒索現象的使用者,由於暫時沒有解密工具,建議儘快對感染主機進行斷網隔離。深信服提醒廣大使用者儘快做好病毒檢測與防禦措施,防範該病毒家族的勒索攻擊。

相關文章