Phobos勒索熱度不減,繞過殺軟花樣百出

深信服千里目發表於2021-12-02

背景概述

老牌勒索病毒Phobos自從2019年出現以來,一直保持著很高的活躍度,並常年佔據勒索病毒榜單前三,其不斷推出新變種,並頻繁透過RDP暴破、釣魚郵件等方式對企業單位及個人使用者進行攻擊,使受害者遭受資料財產的嚴重損失,影響十分惡劣。

前期變種分析文章:《準備交贖金?當心Phobos勒索病毒二次加密!

圖片

/Phobos勒索信頁面/


近日,深信服安服應急響應中心聯合終端安全團隊捕獲了一起Phobos勒索病毒的新變種,其透過偽裝成正常的程式安裝包,將勒索病毒主體加密儲存到配置檔案中的方式,繞過殺軟檢測。

可以看到,不同於以往簡單粗暴的直接加密,勒索病毒越來越多的開始借鑑APT攻擊中的一些高階技術,以提高攻擊成功的機率,使用者在使用電腦時更加需要增強安全意識,注意防範。 

 

樣本分析

病毒母體偽裝成了一個程式安裝包:

圖片

 

執行後會將程式安裝釋放到%appdata%\Plagius Device Service目錄下並執行plagsync.exe:

圖片

 

plagsync.exe執行後會載入動態連結庫libGLES3.dll,如下:

圖片

 

呼叫匯出函式sws_printVec2,如下:

圖片

 

讀取changelog.xml檔案:

圖片

 

changelog.xml為一個xml格式的檔案,如下:

圖片

 

其中被插入了多段二進位制資料:

圖片

 

逐段提取出xml中的二進位制資料:

圖片

 

將二進位制資料解密到記憶體中,結果為一個PE檔案,即Phobos勒索病毒本體:

圖片

 

裝載執行解密出的PE檔案,執行勒索行為:

圖片

 

將程式對應檔案即plagsync.exe複製到Local目錄:

圖片

 

透過登錄檔將plagsync.exe設定為自啟動:

圖片

 

將”Plagius Device Service”目錄下的檔案khjdr5ytekre.txt也複製到Local目錄,但事實上”Plagius Device Service”目錄下並不存在檔案khjdr5ytekre.txt,因此猜測為其他變種的勒索payload,病毒的開發者這裡可能使用了錯誤的變種檔案,同時也可以看到Phobos已經開始用各種不同的方式繞過殺軟:

圖片

 

將plagsync.exe以及khjdr5ytekre.txt複製到系統啟動專案錄,如下:

圖片

 

結束如下程式:

圖片

 

刪除磁碟卷影:

圖片

 

關閉防火牆:

圖片

 

獲取磁碟資訊:

圖片

 

遍歷檔案:

圖片

 

遍歷共享檔案:

圖片

 

對檔案進行加密,加密後的檔案加上”Devos”字尾:

圖片

 

生成並開啟勒索資訊檔案:

圖片


日常加固

1.日常生活工作中的重要的資料檔案資料設定相應的訪問許可權,關閉不必要的檔案共享功能並且定期進行非本地備份;

2.使用高強度的主機密碼,並避免多臺裝置使用相同密碼,不要對外網直接對映3389等埠,防止暴力破解;

3.避免開啟來歷不明的郵件、連結和網址附件等,儘量不要在非官方渠道下載非正版的應用軟體,發現檔案型別與圖示不相符時應先使用安全軟體對檔案進行查殺;

4.定期檢測系統漏洞並且及時進行補丁修復。

 

深信服安全產品解決方案

1. 深信服安全感知管理平臺SIP、下一代防火牆AF、終端響應檢測平臺EDR使用者,建議及時升級最新版本,並接入安全雲腦,使用雲查服務以及時檢測防禦新威脅;

圖片

 

2.深信服為廣大使用者免費提供查殺工具,可下載如下工具,進行檢測查殺64位系統下載連結:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系統下載連結:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

3.深信服安全產品整合深信服SAVE人工智慧檢測引擎,擁有強大的泛化能力,精準防禦未知病毒;

4.深信服推出安全運營服務,透過以“人機共智”的服務模式幫助使用者快速提高安全能力。針對此類威脅,安全運營服務提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。

相關文章