惡魔化身:新型勒索BlackMatter Windows和Linux通吃

深信服千里目發表於2021-09-01

自今年第二季度開始,DarkSide和REvil先後在美犯下大亂,在美俄聯手下,紛紛偃旗息鼓,REvil更是一度關閉了相關網站和伺服器。而在7月,一款名為BlackMatter的新型勒索病毒橫空出世,本以為是”平平無奇“的新人,但是經過海內外安全人員分析確認,該新型勒索竟與REvil和DarkSide有著很強的關聯性。

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

/深信服千里目實驗室曾對這個病毒家族做過跟蹤報導/


根據深信服終端安全團隊的調查發現,此勒索病毒的開發團隊為BlackMatter開發了windows版本和linux版本。Windows版本針對的是windows server以及windows7+。而linux版本針對的是Vmware esx伺服器,並且也依舊能在Ubuntu、CentOs、Debian等作業系統上正常進行加密。安全團隊成員對Windows版本與linux版本的Blackmatter勒索病毒都進行分析,分析內容如下:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

/Windows版本勒索文字/

Win32

BlackMatter2.0版本的編譯時間是在不久之前:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

整體流程:

BlackMatter的整體工作呼叫操作如下:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

動態載入:

BlackMatter在執行過程中呼叫windows API的方式是動態呼叫的,且需要使用到的Dll是透過遍歷system32目錄來手動載入的:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


2.0版本的blackmatter將所有需要的API重定向到了自己的呼叫區段中,獲取地址的方式是透過遍歷Dll的ENT表,透過字串hash比對後,利用匯出索引指標和EAT表計算出函式地址的:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


計算出地址以後才為自身呼叫區段佈置opcode,病毒執行的過程中需要呼叫API的時候會進入自身的呼叫區段,由呼叫區段呼叫API,跳轉的方式都為jmp eax,機器碼為0xE0FF:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

解密資料:

Blackmatter利用計算機的登錄檔HKLM\SOFTWARE\Microsoft\Cryptography下的MachineGuid的鍵值來base64生成加密字尾:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


解密出惡意站點:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

加密過程:

BlackMatter為執行加密過程建立了多個分支,分別有對應單引數模式,雙引數模式以及無引數模式,可見BlackMatter的開發團隊為各種不同的攻擊情況都做好了準備:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


安全團隊針對無引數模式進行了分析,其執行勒索的流程如下:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


病毒會關閉如下服務:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


還會關閉可能影響到檔案讀寫的程式:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


病毒上傳受害者資訊的時候是單獨建立一個執行緒來完成的,它將會上傳以下資訊到惡意伺服器:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


Blackmatter勒索團伙對自己的作品十分自信,曾在網上透露過BlackMatter的加密效率十分高效,透過安全團隊分析,其高效加密可能與其採用多執行緒加密有關。

BlackMatter會根據獲取到的CPU數量來建立相應數量的執行緒:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

BlackMatter使用了IO完成埠以及原子鎖來確保非同步IO的邏輯不會發生錯誤,先建立讀寫執行緒來阻塞等待埠中傳來的讀寫請求,然後建立掃描檔案執行緒,在掃描出檔案後會向埠中投遞讀寫請求,然後讀寫執行緒就可以開始進行加密,以這種方式來高效地多執行緒加密磁碟檔案。

加密之後:

在完成加密之後,生成勒索字串:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


使用GDI物件將字串繪製成勒索桌面的bmp圖,儲存在C:\\ProgramData目錄下,並透過設定登錄檔中Control Panel\Desktop目錄中Wallpaper鍵的值來改變桌面:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


勒索桌面:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

Linux

BlackMatter的開發團隊還編寫了以Vmware Esx伺服器為目標的Linux版本。深信服安全團隊對其也進行了分析,得出了此病毒在linux系統上執行並加密檔案的關鍵步驟:

建立Daemon

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

病毒會透過建立daemon來試圖干擾偵錯程式的工作。

執行esxcli命令:

為了給加密檔案做好準備,病毒會透過系統上的esxcli來執行一系列惡意命令,並將這些惡意命令封裝成了以下的函式:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


這些函式將利用esxcli的操作命令完成其代表的功能。

例如:關閉伺服器防火牆的命令:

Network firewall set --enabled false

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


利用world-id來關閉執行的虛擬機器:

Vm process kill --type=force --world-id=

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

 

以及利用vm process list來獲取當前的虛擬機器列表:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

生成RSA秘鑰:

勒索病毒的加密方法使用的是開源的CryptoPP庫,把金鑰生成以及加密過程靜態編譯到了病毒檔案中。

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

 

掃描檔案:

此勒索病毒在完成RSA秘鑰生成之後就會開始掃描磁碟上的檔案:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


這個函式中將會再呼叫一個遞迴函式來掃描磁碟上的檔案:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃 

加密過程:

掃描完成之後病毒會根據CPU資訊為加密過程選擇多執行緒加密或單執行緒加密,並且還會計算需要加密的檔案的總大小,然後呼叫加密函式對檔案進行加密:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


在完成對檔案的加密之後會對檔案進行重新命名的操作:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃 


對檔案的加密演算法採用CBC模式的AES加密演算法,以下是生成CryptoPP Chipher::AES的過程。

惡魔化身:新型勒索BlackMatter Windows和Linux通吃 

 

在完成加密準備之後,病毒會讀取檔案資料,開始進行加密過程,將檔案資料加密之後,再寫回檔案:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃


勒索文字是在執行的過程中動態生成的:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃 

安全防護

加固建議:

1.日常生活工作中的重要的資料檔案資料設定相應的訪問許可權,關閉不必要的檔案共享功能並且定期進行非本地備份;

2.使用高強度的主機密碼,並避免多臺裝置使用相同密碼,不要對外網直接對映3389等埠,防止暴力破解;

3.避免開啟來歷不明的郵件、連結和網址附件等,儘量不要在非官方渠道下載非正版的應用軟體,發現檔案型別與圖示不相符時應先使用安全軟體對檔案進行查殺;

4.定期檢測系統漏洞並且及時進行補丁修復。

深信服安全產品解決方案:

1.深信服安全感知、下一代防火牆、EDR使用者,建議及時升級最新版本,並接入安全雲腦,使用雲查服務以及時檢測防禦新威脅:

惡魔化身:新型勒索BlackMatter Windows和Linux通吃

2.深信服為廣大使用者免費提供查殺工具,可下載如下工具,進行檢測查殺

64位系統下載連結:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系統下載連結:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

3.深信服安全產品整合深信服SAVE人工智慧檢測引擎,擁有強大的泛化能力,精準防禦未知病毒;

4.深信服推出安全運營服務,透過以“人機共智”的服務模式幫助使用者快速提高安全能力。針對此類威脅,安全運營服務提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。

相關文章