背景概述
Sekhmet勒索病毒於今年三月份出現,已有一家跨境IT服務公司的資料被該勒索病毒團伙在部落格上公佈了近百G的資料。
攻擊者採用先竊取再加密的方式實施勒索行為。該勒索病毒和“大名鼎鼎”的Sodinokibi勒索病毒一樣使用了隨機加密字尾。勒索提示文件告知受害者若三天內不繳納贖金,攻擊者將在其搭建的網站上公佈受害者的機密資訊。
Sekhmet勒索病毒暫無公開解密方式。
執行過程
樣本分析
DllRegisterServer為勒索函式:
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/9d9826986b7eaebe58244e211dad0952a1acc01314e72e97c7e6a9959a110c01.jpg)
該樣本使用了以下方法來阻礙分析:
1. 使用大量無效跳轉;
2. 使用push address ,retn進行函式呼叫;
3. 手動平衡堆疊;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/a59b90ae46994f5a89f28c110acf8ab6316180d41f13947da2bfd7b2e2f3282e.jpg)
利用GetProcAddress載入加密、檔案、執行緒等函式阻礙靜態特徵提取;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/22eefb075a7aee818df21b8ed658b6de6a8fb81661f3fff51eb40cff6b4f680d.jpg)
建立空間寫入PE檔案
建立執行緒一並跳轉執行;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/473871faff886252c7fbd9b08dfc61b921b4d6fb03105d879c136080516dd47a.jpg)
呼叫WMI;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/eb71407a2f8d468f242010d4989fed4253ade4d70952b4ab13b1feb636b4eef7.jpg)
選擇卷影刪除;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/8ffa74cbcf8147d78c2583e34aa8974d513c7b86fa813bc29613505d75e0f1ea.jpg)
收集使用者資訊;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/1077325c73dc91ffe7d7638a63cd0313470d0bbb770b27a6e329b462f10e97cd.jpg)
生成使用者RSA公私鑰對2048位,獲取金鑰容器CryptAcquireContextW;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/2735edf78f9420fc75d43ebe8495267899fa4331f1e27611bdb25a66b1bd7bfb.jpg)
生成金鑰對CryptGenKey;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/19fd710bd0e173a1cd707d2d8bddaf0d6179394e0e53115f29852ad7d56e51e5.jpg)
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/316f3035b1f87a8a8f350f3289b54b750bb53c76e00bb566bb056bf42b2f69cd.jpg)
加密使用者私鑰CryptEncrypt。
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/e4d9de7c41b15aaf97dcda592cc438bdfae323c0d93659c68e60aa4adce75d36.jpg)
建立執行緒二(0xACF500)
向攻擊者伺服器回傳使用者資訊;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/0d3d9a3618d6b16adcbd2ab2a2eea0391d3bd32225084f5fabccc772d7082be9.jpg)
計算IP地址185.82.126.81;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/c150822cbfac0f54fd91ec4eb3ee50a89ae2da45c908f2b580a9ce42de763468.jpg)
連線至185.82.126.81:50埠; ![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/f42f8c2dc041df73cce2dba047d761e959cdbd110ae94120ec0f6816244c87a8.jpg)
建立POST 185.82.126.81:50/update.php?id=7118;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/ce4fc66ae9b68acc5035fce732bd645b429901ead0e7f6f69b5d7174fab20e00.jpg)
傳送資訊;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/6cd796e2c9aa39f68a69c03c248403191af21fb56de6a8610403e6555632638a.jpg)
金鑰組成結構
使用了Chacha20演算法加密,初始金鑰矩陣如下:
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/89d151e3fccb02fb5755ff827d076e8bc0d2a2a101b8caf02fbdbc076e9a7b3e.jpg)
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/9f73e5881a9266ed5a5f39864bc400f7fd7eba7e6240ad72ce6f9f20347e3d17.jpg)
使用EncryptBinaryToStringA轉換,包含Chacha20金鑰的隨機值,行列置換後的金鑰矩陣及金鑰流,使用者組資訊。
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/7f052872f3ea02a1da8cbc8e71cc12d763883045b671cce20fa3b04289e07f0e.jpg)
建立執行緒三
對每個驅動盤進行加密,獲取驅動資訊;;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/b3fb3a22676ff197702ba8578c4a8212b3c21c2c349b36ffb7717feeb9622d35.jpg)
獲取對每個驅動開啟單獨的加密執行緒;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/6dcb9e043407b68ee8f71accd9a8912efd754540c4d4fcaafac8c5e78e0f56aa.jpg)
每個檔案目錄下先建立RECOVER-FILE.txt;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/bab983e6d7751b629c33abf2c73ab030b59a9bc4a0e4fcad7fbc7eb49963e135.jpg)
寫入內容;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/dd1824f50e88658f7226b170d22fd9a1979db1fe8230f61f01eacccbd7c24903.jpg)
遍歷資料夾;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/2ffcccb6b48ae29d06611b811c2a004a6a108addf0f76e8e62ad8715b6e82046.jpg)
不加密部分檔案如boot.ini、ntuser.dat等;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/fd6eabb601dc1696b1443bb558a08480e5c6ad8503c900e0d90ecc88e9c60015.jpg)
不加密檔案字尾lnk、exe、sys、dll;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/5c80a30e8981722982e68198acc6ed41aeb6f98f09acbe695244baa34eeaa83c.jpg)
讀取檔案末尾0x10C位元組資料;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/eb44c8d9c6244e9a7582c6e5db9b70c51b1e33ef78fc0d82f381cdc7f4d4acb7.jpg)
獲取使用者公鑰;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/b709ad9d834ca98efbcec169fcdfffa35425ce25694b24f871fafbf2b2f2bc1b.jpg)
兩次CryptGenRandom分別生成Chacha20金鑰矩陣的Key和Nonce;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/6011446dd025927996e9338dc42c58f63723e76d891f4e6c6d1b0e17ea052df3.jpg)
使用使用者RSA公鑰加密該金鑰矩陣;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/42c0a118d29f888ff072509235af742ba39f7c233c5ccab808d39246767ab450.jpg)
將RSA加密後的Chacha20金鑰矩陣寫入檔案;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/f7fac301882b13254d31fe5b4d4e22852d7a1851efb70848aabd1db936249374.jpg)
使用Chacha20加密檔案寫入檔案;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/8a76dbe751d0665f0487180230e42bba4a54b37d82247770dc996180209d65af.jpg)
生成隨機字尾;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/5494812dfa83a222b17a0325c451ba3ddc854f78519329ad30d503654411a17d.jpg)
修改檔案字尾,修改完清除記憶體中的chacha20初始金鑰;
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/5344ecd476df3510d8645a710fce72d1848f0b7f9805e2c9f76dc110489065a9.jpg)
關閉控制程式碼,退出執行緒。
深信服安全產品解決方案
深信服下一代防火牆AF、終端檢測響應平臺EDR、安全感知平臺SIP等安全產品,已整合了SAVE人工智慧引擎,均能有效檢測防禦此惡意軟體,已經部署相關產品的使用者可以進行安全掃描,檢測清除此惡意軟體,如圖所示:
![三天內不給錢就洩密,Sekhmet勒索需謹慎!](https://i.iter01.com/images/3f4f01abd540b87683912b1b618eeff658321ff55eaad999a68a69fac59ba173.jpg)
1. 深信服為廣大使用者免費提供查殺工具,可下載如下工具,進行檢測查殺:
64位系統下載連結:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系統下載連結:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
2. 深信服安全感知平臺、下一代防火牆、EDR使用者,建議及時升級最新版本,並接入安全雲腦,使用雲查服務以及時檢測防禦新威脅;
3. 深信服安全產品繼承深信服SAVE安全智慧檢測引擎,擁有對未知病毒的強大泛化檢測能力,能夠提前精準防禦未知病毒;
4. 深信服推出安全運營服務,透過以“人機共智”的服務模式提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。
加固建議
1. 使用高強度的主機密碼,並避免多臺裝置使用相同密碼,不要對外網直接對映3389等埠,防止暴力破解;
2. 避免開啟來歷不明的郵件、連結和網址附件等,儘量不要在非官方渠道下載非正版的應用軟體,發現檔案型別與圖示不相符時應先使用安全軟體對檔案進行查殺;
3. 定期使用安全軟體進行全盤掃描和處置,定期檢測系統漏洞並且進行補丁修復。
諮詢與服務
您可以透過以下方式聯絡我們,獲取關於該勒索病毒的免費諮詢及支援服務:
1、撥打電話400-630-6430轉6號線(已開通勒索軟體專線);
2、關注【深信服技術服務】微信公眾號,選擇“智慧服務”選單,進行諮詢;
3、PC端訪問深信服社群 bbs.sangfor.com.cn,選擇右側智慧客服,進行諮詢。