三天內不給錢就洩密,Sekhmet勒索需謹慎!

深信服千里目發表於2020-08-26

背景概述

Sekhmet勒索病毒於今年三月份出現,已有一家跨境IT服務公司的資料被該勒索病毒團伙在部落格上公佈了近百G的資料。

攻擊者採用先竊取再加密的方式實施勒索行為。該勒索病毒和“大名鼎鼎”的Sodinokibi勒索病毒一樣使用了隨機加密字尾。勒索提示文件告知受害者若三天內不繳納贖金,攻擊者將在其搭建的網站上公佈受害者的機密資訊。

Sekhmet勒索病毒暫無公開解密方式。

執行過程

三天內不給錢就洩密,Sekhmet勒索需謹慎!

樣本分析

DllRegisterServer為勒索函式:

三天內不給錢就洩密,Sekhmet勒索需謹慎!

該樣本使用了以下方法來阻礙分析:

1. 使用大量無效跳轉;

2. 使用push address ,retn進行函式呼叫;

3. 手動平衡堆疊;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

利用GetProcAddress載入加密、檔案、執行緒等函式阻礙靜態特徵提取;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

建立空間寫入PE檔案

建立執行緒一並跳轉執行;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

呼叫WMI;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

選擇卷影刪除;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

收集使用者資訊;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

生成使用者RSA公私鑰對2048位,獲取金鑰容器CryptAcquireContextW;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

生成金鑰對CryptGenKey;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

三天內不給錢就洩密,Sekhmet勒索需謹慎!

加密使用者私鑰CryptEncrypt。

三天內不給錢就洩密,Sekhmet勒索需謹慎!

建立執行緒二(0xACF500)

向攻擊者伺服器回傳使用者資訊;

 三天內不給錢就洩密,Sekhmet勒索需謹慎!

計算IP地址185.82.126.81;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

連線至185.82.126.81:50埠; 三天內不給錢就洩密,Sekhmet勒索需謹慎!

建立POST 185.82.126.81:50/update.php?id=7118;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

傳送資訊;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

金鑰組成結構

使用了Chacha20演算法加密,初始金鑰矩陣如下:

三天內不給錢就洩密,Sekhmet勒索需謹慎!

 三天內不給錢就洩密,Sekhmet勒索需謹慎!

使用EncryptBinaryToStringA轉換,包含Chacha20金鑰的隨機值,行列置換後的金鑰矩陣及金鑰流,使用者組資訊。

三天內不給錢就洩密,Sekhmet勒索需謹慎!

建立執行緒三

對每個驅動盤進行加密,獲取驅動資訊;;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

獲取對每個驅動開啟單獨的加密執行緒;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

每個檔案目錄下先建立RECOVER-FILE.txt;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

寫入內容;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

遍歷資料夾;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

不加密部分檔案如boot.ini、ntuser.dat等;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

不加密檔案字尾lnk、exe、sys、dll;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

讀取檔案末尾0x10C位元組資料;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

獲取使用者公鑰;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

兩次CryptGenRandom分別生成Chacha20金鑰矩陣的Key和Nonce;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

使用使用者RSA公鑰加密該金鑰矩陣;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

將RSA加密後的Chacha20金鑰矩陣寫入檔案;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

使用Chacha20加密檔案寫入檔案;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

生成隨機字尾;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

修改檔案字尾,修改完清除記憶體中的chacha20初始金鑰;

三天內不給錢就洩密,Sekhmet勒索需謹慎!

關閉控制程式碼,退出執行緒。

深信服安全產品解決方案

深信服下一代防火牆AF、終端檢測響應平臺EDR、安全感知平臺SIP等安全產品,已整合了SAVE人工智慧引擎,均能有效檢測防禦此惡意軟體,已經部署相關產品的使用者可以進行安全掃描,檢測清除此惡意軟體,如圖所示:

三天內不給錢就洩密,Sekhmet勒索需謹慎!

1. 深信服為廣大使用者免費提供查殺工具,可下載如下工具,進行檢測查殺:

64位系統下載連結:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系統下載連結:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

2. 深信服安全感知平臺、下一代防火牆、EDR使用者,建議及時升級最新版本,並接入安全雲腦,使用雲查服務以及時檢測防禦新威脅;

3. 深信服安全產品繼承深信服SAVE安全智慧檢測引擎,擁有對未知病毒的強大泛化檢測能力,能夠提前精準防禦未知病毒;

4. 深信服推出安全運營服務,透過以“人機共智”的服務模式提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。

加固建議

1. 使用高強度的主機密碼,並避免多臺裝置使用相同密碼,不要對外網直接對映3389等埠,防止暴力破解;

2. 避免開啟來歷不明的郵件、連結和網址附件等,儘量不要在非官方渠道下載非正版的應用軟體,發現檔案型別與圖示不相符時應先使用安全軟體對檔案進行查殺;

3. 定期使用安全軟體進行全盤掃描和處置,定期檢測系統漏洞並且進行補丁修復。

諮詢與服務

您可以透過以下方式聯絡我們,獲取關於該勒索病毒的免費諮詢及支援服務:

1、撥打電話400-630-6430轉6號線(已開通勒索軟體專線);

2、關注【深信服技術服務】微信公眾號,選擇“智慧服務”選單,進行諮詢;

3、PC端訪問深信服社群 bbs.sangfor.com.cn,選擇右側智慧客服,進行諮詢。

相關文章