背景概述
老牌勒索病毒Phobos自從2019年出現以來,一直保持著很高的活躍度,並常年佔據勒索病毒榜單前三,其不斷推出新變種,並頻繁透過RDP暴破、釣魚郵件等方式對企業單位及個人使用者進行攻擊,使受害者遭受資料財產的嚴重損失,影響十分惡劣。
前期變種分析文章:《準備交贖金?當心Phobos勒索病毒二次加密!》
![圖片](https://i.iter01.com/images/b66d3af4c6cde1bfa4795121738cb13c6e288262a449f3b76584f47b0fc81964.png)
/Phobos勒索信頁面/
近日,深信服安服應急響應中心聯合終端安全團隊捕獲了一起Phobos勒索病毒的新變種,其透過偽裝成正常的程式安裝包,將勒索病毒主體加密儲存到配置檔案中的方式,繞過殺軟檢測。
可以看到,不同於以往簡單粗暴的直接加密,勒索病毒越來越多的開始借鑑APT攻擊中的一些高階技術,以提高攻擊成功的機率,使用者在使用電腦時更加需要增強安全意識,注意防範。
樣本分析
病毒母體偽裝成了一個程式安裝包:
![圖片](https://i.iter01.com/images/d571d996a1f0a4fd2d6d6f554a2aeb4202cf1385ddadf0e1909508725f9c88d4.png)
執行後會將程式安裝釋放到%appdata%\Plagius Device Service目錄下並執行plagsync.exe:
![圖片](https://i.iter01.com/images/4a9093bcef6002ffecf6d6daed862e61cad5801f50c6f607e0c32d33dcd8b15a.png)
plagsync.exe執行後會載入動態連結庫libGLES3.dll,如下:
![圖片](https://i.iter01.com/images/871a041ead90d17dd2986837fa29a78c05a671fd68857ec0295841c12e26ed87.png)
呼叫匯出函式sws_printVec2,如下:
![圖片](https://i.iter01.com/images/47b500559d0f8525ad952554344eb87405b151d7f383bb2ea1c9e22326f33f09.png)
讀取changelog.xml檔案:
![圖片](https://i.iter01.com/images/4c289bdb8414eb99619cac1b156cf126122c5e3c76f3f62cfdb8ad3c41674af7.png)
changelog.xml為一個xml格式的檔案,如下:
![圖片](https://i.iter01.com/images/e8b20dd175a72ad7922caf37666b15335eb9e006e6ef15595c0f0c2b7b2ff950.png)
其中被插入了多段二進位制資料:
![圖片](https://i.iter01.com/images/e54ca27544677aee4860f72ab7951240ed0385fba0011b88ef42364a26de296b.png)
逐段提取出xml中的二進位制資料:
![圖片](https://i.iter01.com/images/f75c833ff05646bcfe49b3edd59fd8940b901bcec49986cbe062078e5cc3efdc.png)
將二進位制資料解密到記憶體中,結果為一個PE檔案,即Phobos勒索病毒本體:
![圖片](https://i.iter01.com/images/8347a5a314efc56a7d0dee8dd61bef8a7aab484b8c136adc1d268062791a0968.png)
裝載執行解密出的PE檔案,執行勒索行為:
![圖片](https://i.iter01.com/images/9c802202aa5078d7cad3559210582cd3e084869f05690462edab6ce5aae6b3d1.png)
將程式對應檔案即plagsync.exe複製到Local目錄:
![圖片](https://i.iter01.com/images/0eac289e07664b7700f5105364fe01c26bd3f59a798e787f10d7715a0f5b5179.png)
透過登錄檔將plagsync.exe設定為自啟動:
![圖片](https://i.iter01.com/images/9b5d92b1e189e3d466a4a6b172ac936aae04e50651be81477af06d39a3d8a5cf.png)
將”Plagius Device Service”目錄下的檔案khjdr5ytekre.txt也複製到Local目錄,但事實上”Plagius Device Service”目錄下並不存在檔案khjdr5ytekre.txt,因此猜測為其他變種的勒索payload,病毒的開發者這裡可能使用了錯誤的變種檔案,同時也可以看到Phobos已經開始用各種不同的方式繞過殺軟:
![圖片](https://i.iter01.com/images/49bc95015c8ef0826b37c400cb2d2aa641810947501c0b977e995c6afe6243b4.png)
將plagsync.exe以及khjdr5ytekre.txt複製到系統啟動專案錄,如下:
![圖片](https://i.iter01.com/images/d9f6bc7328523b5d756a96e08c70d4b8da654f1366f89c7cbe69988ebd9ae9f6.png)
結束如下程式:
![圖片](https://i.iter01.com/images/14dad2ed69d3cf563e1ef0790526ec2b5edbfcc53810da451eaeac7ac69b774e.png)
刪除磁碟卷影:
![圖片](https://i.iter01.com/images/ee05af8544643d03854c1d93547dece88e922df6d1abad130bf893c4b55c603f.png)
關閉防火牆:
![圖片](https://i.iter01.com/images/71e561e3985505acfa71ccb2e5249fb9d3d15cceda35dbadfccfb73a275c8c3c.png)
獲取磁碟資訊:
![圖片](https://i.iter01.com/images/30fe043e710c4c91e88c1010bac233923de7a7ce38ea6eacefadb4d42e15c48c.png)
遍歷檔案:
![圖片](https://i.iter01.com/images/2b5d1c164f03a9b4ed4747781789aa52c604fc7510fa570b9a9940dfe6907028.png)
遍歷共享檔案:
![圖片](https://i.iter01.com/images/5b04097023e7312f7c20bf65259109973de5f2720cb4ca4e22ae7f488ee6a1fb.png)
對檔案進行加密,加密後的檔案加上”Devos”字尾:
![圖片](https://i.iter01.com/images/f19bd3a315551ead4d30bee4952f4066761c983130cbf590e5a47ecfa33a5e29.png)
生成並開啟勒索資訊檔案:
![圖片](https://i.iter01.com/images/ea691e93d85d8ffa738d4184e82879da8bc86e37c7d843776c2d4fceabf5db01.png)
日常加固
1.日常生活工作中的重要的資料檔案資料設定相應的訪問許可權,關閉不必要的檔案共享功能並且定期進行非本地備份;
2.使用高強度的主機密碼,並避免多臺裝置使用相同密碼,不要對外網直接對映3389等埠,防止暴力破解;
3.避免開啟來歷不明的郵件、連結和網址附件等,儘量不要在非官方渠道下載非正版的應用軟體,發現檔案型別與圖示不相符時應先使用安全軟體對檔案進行查殺;
4.定期檢測系統漏洞並且及時進行補丁修復。
深信服安全產品解決方案
1. 深信服安全感知管理平臺SIP、下一代防火牆AF、終端響應檢測平臺EDR使用者,建議及時升級最新版本,並接入安全雲腦,使用雲查服務以及時檢測防禦新威脅;
![圖片](https://i.iter01.com/images/3fd85399e0207d55ecdca339d152edca6906f60f4b9f82f38e2af44cfdee8fcc.png)
2.深信服為廣大使用者免費提供查殺工具,可下載如下工具,進行檢測查殺64位系統下載連結:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系統下載連結:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
3.深信服安全產品整合深信服SAVE人工智慧檢測引擎,擁有強大的泛化能力,精準防禦未知病毒;
4.深信服推出安全運營服務,透過以“人機共智”的服務模式幫助使用者快速提高安全能力。針對此類威脅,安全運營服務提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。