oracle blackout,Blackout勒索病毒再度来袭

news/2024/11/7 18:07:42/

一、样本简介

Blackout勒索病毒家族是一款使用.NET语言编写的勒索病毒,它会将原文件名加密为BASE64格式的加密后的文件名,首次发现是在2017年7月份左右,样本使用了代码混淆的方式防止安全分析人员对样本进行静态分析,此次发现的Blackout勒索病毒样本经过分析确认是V3.0版本的Blackout家族最新变种样本,采用RSA+AES加密算法对文件进行加密,加密后的文件无法解密还原。

二、详细分析

1.样本使用.NET语言进行编写,如下所示:

94d2cfd8c8c203bfff182a1f156e6116.png

2.反编译NET程序,样本经过了混淆处理,如下所示:

eb45ad99635d2ab633c47c7036189f0d.png

3.样本去混淆,如下所示:

44e4c7ed46b4f5bf24e532b11ba67509.png

经过调试发现此款Blackout勒索病毒是V3.0版本的最新变种样本blut3,如下所示:

b9a598bafae89de896f9a87ef2f77eb6.png

4.获取磁盘驱动信息,如下所示:

537041cf95e9708047a7fe2cab5a15dc.png

5.通过RNGCryptoServiceProvider生成随机数,如下所示:

83db2a45f4f47723563a34751621c9ed.png

生成结果,如下所示:

385ff2496d6fd3691bbb40d18bc133ea.png

6.获取机器名,如下所示:

f9564c2feebf272bfc81e60ecd5ced7b.png

7.获取用户名,如下所示:

df8900062bcb5367c46dc0ba2b0a388f.png

8.生成临时备份文件目录,如下所示:

84a689c7d16b0ad8f55924042f9530d5.png

9.设置Form窗体的属性,如下所示:

38bd7d6b0f636f903a957f265752cadb.png

10.获得需要加密的文件的后缀名列表,如下所示:

86c272876e4d54f65480647ac2f4b2e4.png

相应的文件名后缀如下所示:".mdf",".db",".mdb",".sql",".pdb",".dsk",".fp3",".fdb",".accdb",".dbf",".crd",".db3",".dbk",".nsf",".gdb",".abs",".sdb",".sqlitedb",".edb",".sdf",".sqlite",".dbs",".cdb",".bib",".dbc",".usr",".dbt",".rsd",".myd",".pdm",".ndf",".ask",".udb",".ns2",".kdb",".ddl",".sqlite3",".odb",".ib",".db2",".rdb",".wdb",".tcx",".emd",".sbf",".accdr",".dta",".rpd",".btr",".vdb",".daf",".dbv",".fcd",".accde",".mrg",".nv2",".pan",".dnc",".dxl",".tdt",".accdc",".eco",".fmp",".vpd",".his",".fid"

11.获取当前进程信息,如下所示:

698fe5cc576214936e2694abf1a3fd4b.png

获得当前进程名,如下所示:

4447ba4b59025a831231cd4f5975a5bd.png

12.获取主机进程信息,如下所示:

28d2ac5199597473532d03528998854b.png

并判断主机操作系统平台,是否为XP,Win32NT,远程主机等,如下所示:

c683d07a26462e761eb83ea6c982c2d1.png

13.判断操作系统的语言版本包含如下字符串,如下所示:

c358a4425ad5a392bba33c87ec870dba.png

类型包含如下字符串,如下所示:

b6891c8d0fd09b37c09016c95063db92.png

14.遍历相关进程,如下所示:

34df69d706c5afc0624a8011d7a9d7fc.png

然后结束上面相关进程,如下所示:

f687180d234230df772e4f92c8d97ad9.png

相关进程列表,如下所示:taskmgr、sqlagent、sqlbrowser、sqlservr、sqlwriter、oracle、ocssd、dbsnmp、

synctime、mydesktopqos、agntsvc.exeisqlplussvc、xfssvccon、mydesktopservice

ocautoupds、agntsvc.exeagntsvc、agntsvc.exeencsvc、firefoxconfig、tbirdconfig

ocomm、mysqld、sql、mysqld-nt、mysqld-opt、dbeng50、sqbcoreservice

15.拷贝自身到临时目录C:\Users\panda\AppData\Local\Temp\Adobe下,然后设置自启动注册表项,如下所示:

c2ed58a816eeb71a87fbca8239ec77b0.png

拷贝到相应的目录,如下所示:

dc9e9466ba0c414be8f5baa5722bef4d.png

16.生成RSA密钥,如下所示:

f31c664de0d7bc21b8d71fa780b824a3.png

生成的RSA密钥,如下:gS1EQF1vkdTuplcqTNexJr+EgQa9g6tw7sSiirENylIC1YWaKWCf30pPPqkG3Djt7/gsnAbe3pJipn45QmiJk7zjytMuVi993nYV1wmy6Q9Y2hARIvmQdSPaPF83hHsZG8VQUj7zlhGkrYj4Kn+lG86x5lUlaT+3YnXnr0XqiV+JLDr7oZIZzDSIFgAFP6jy19x4lfkr8QJyisYPRh1SUSEyU8MBO9tcHLCMNtFUilio2gcZXup7nb1Kmq3mTupEHYVxhcSttOTJIJ6SDyzBGFQikp6Jbi8oNBmlVvltHnnQcCmmSHXonUKwMGhFIi2oIp8JGLRQXAOoP2bzs8If2Q==AQAB

通过RSA密钥对Key进行加密处理,如下所示:

f85229ce683504f54364938c783a106a.png

生成256位的加密密钥,如下所示:

8b56d91bf442a9a227843dac5f7e6325.png

密钥如下所示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

把密钥转化为Base64字符串,如下所示:"XylHRUTr5UwlEH7cRoVIF4/yCelvnQDiKFeeV6cjPzfhqkj079xdMQBvdXUHrDhUdyEfMoWWweHFVyoWPCJ2WjkR/Pdq101I/qt+LoUeP79sveIR6Mbz6VJohaMTnBfsU8Zv31rv5Y7rqVAewGU9meYvUgAikAZjeKgTAqPwIscjDa0w/rNJcRh3ZMk3Bdy/UoC4mjSFM+zkIo1opKe+nOFxvlHZfUj+4+U2aP2ig9CtoexoCe4IN/jtCUtPbXRMzqtLDCTCIg/qZD8LQeNBZcwaTcA4c9ThYEX/uQdK8Ls8TXKedgdIS/hYtcgvZf4SLrLcahJyH6Y3tgJ1LnDZCw=="

17.遍历磁盘,如下所示:

ff44ba327e9069805249124fd330c64b.png

排除以下目录下,相应的目录列表,如下所示:

WINDOWS、RECYCLER、Program Files、Program Files(x86)、Windows、Recycle.Bin、RECYCLE.BIN、Recycler、TEMP、APPDATA、Temp、Appdata、ProgramData、Microsoft、Burn

18.加密相应的文件,循环遍历磁盘目录下的子文件,如下所示:

1e90653dd14215c8c990b7b6176c3ab0.png

打开单个文件作为文件数据流,如下所示:

5714eb4d6e5877c15f7c0e516b550944.png

读取到的未加密的文件,如下所示:

cc552c5e56d186f3ab0ee21126d36766.png

判断文件的后缀名是不是LNK后缀的,同时文件名字符串是否包含README_,如下所示:

bf4ba56ced390b1195d6d76c44a7af10.png

判断原文件的内容最后字节是否包含###,如下所示:

dc45e04073200c3e3f9ac203e01759de.png

获取文件信息,如下所示:

71f57fa61f2f7b9dc9de162a77927f66.png

读取文件内容,如下所示:

5344ccfaaa4e34a84f19351904f072e4.png

加密读取到的文件内容,如下所示:

390eba775510b62ab3f4ff3faddb3f26.png

相应的加密算法,如下所示:

62e68ca3a19cee580df81772899535ba.png

使用的加密算法为AES+RSA密钥的方式,如下所示:

6beeadb984afa8ed026dcd851415a34e.png

将加密的数据,写入到原文件数据流中,如下所示:

9e8b8de1e3b872f215304e199abe9334.png

然后关闭数据流文件,把加密后的数据写入到原文件中,获取原文件的路径,如下所示:

f2fcff63fa3aa44253c9a24032b322f7.png

生成新的文件名转化为Base64编码,如下所示:

3d84eba6be727156f434e15160cf335b.png

再将加密特征字符串写入到文件未尾,如下所示:

c718f8857784aacfbb9f1b202f91f566.png

然后替换到原文件,如下所示:

aabca3e034a8fbdf8ecc6b9a5bd53214.png

到此整个加密文件的过程如上所示。

19.加密后的文件,如下所示:

d79ba71683b3c199c711cd26ede4a8cf.png

20.在每个加密文件目录下生成一个勒索信息文本文件README_[加密特征数字].txt,勒索相关信息,如下所示:

86ed57b7a78884f460fd63aae49728be.png

三、解决方案

深信服EDR产品能有效检测及防御此类勒索病毒家族样本及其变种,如下所示:

8a8c09f8cfcb83805d0df8774e3ce4ca.png

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1.不要点击来源不明的邮件附件,不从不明网站下载软件

2.及时给主机打补丁(永恒之蓝漏洞补丁),修复相应的高危漏洞

3.对重要的数据文件定期进行非本地备份

4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码

6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM


http://www.ppmy.cn/news/560057.html

相关文章

rmnet蠕虫病毒样本分析

rmnet蠕虫病毒样本分析 目录 文章目录 目录0x00基本信息0x01 概述0x02流程图0x03 技术细节详细分析第一层壳解密出PE文件 第二层壳检查环境准备注入iexplore.exe注入Iexplore.exe恶意六线程线程1: 7ACA 自启动线程2: 7626 测试网络连通性线程3: 781F 记录连通时差线程4: 790C…

U盘流行病毒autorun的分析及清除方法

U盘流行病毒的形态为autorun名称的隐藏文件,后缀名为inf、exe等十种,通常表现为双击无法打开机器盘符,只能右击再点打开;系统变慢。有的没有感觉到异样,不大影响使用,但硬盘根目录下仍然有各种名为autorun的…

计算机病毒没有文件名是靠什么识别的,电脑病毒文件怎么样识别

电脑病毒会经常存在我们的电脑文件里,如果文件有了病毒,要怎么样去识别呢?下面由学习啦小编给你做出详细的电脑病毒文件识别方法介绍!希望对你有帮助! 电脑病毒文件识别方法一: 通过文件时间 如果你觉得电脑不对劲,用杀毒软件检查后,没什么反映或清除一部分病毒后还是觉得…

转:jwgkvsq.vmx手工清除方法(针对病毒变种补充完整)

jwgkvsq.vmx手工清除方法(针对病毒变种补充完整) 网络上关于jwgkvsq.vmx专杀的文章比较多,具体对该u盘病毒深入分析的文章很少或分析不够详细,对那些用了jwgkvsq.vmx专杀但却搞不定该病毒的人来说,可以参考以下内容对jwgkvsq.vmx蠕虫病毒进行手动清除。由于涉及到对注册表的操…

文件夹病毒残余文件的解决办法

文件夹病毒的进程 文件夹病毒的进程为chrome.exe,也可能为其他进程,且相关进程为svchost.exe的系统进程,与谷歌浏览器的进程名一致,因此首先需要阻止该进程的启动和运行,可以使用VB脚本实现 do set baggetobject(&qu…

病毒分析2

1、概述 本文档讲述关于极虎病毒变种的行为、技术细节; 该病毒主要通过互联网和局域网传播,其大小为248,832 字节 ,编写语言不详。运行后先判断自身模块位置,如为0x0040000则认为是exe文件,此时打开指定服务&#xff0…

关于Recycle.exe病毒的分析

【名称】:recycle.exe病毒 【传播方式】:U盘 【属性】:木马 【测试环境】:windows xp sp3 、冰刃、Process MonitorV2.02H、File Monlter、combo防火墙免费版(功能全开,未更新) 【表现形式】…

php 清理脚本病毒,Autorun 病毒清除工具bat代码

@Echo Off color 2f title Autorun 病毒清除工具-By Phexon Rem 杀进程 taskkill /F /IM SocksA.exe /IM SVOHOST.exe /IM AdobeR.exe /IM ravmone.exe /IM wincfgs.exe /IM doc.exe /IM rose.exe /IM sxs.exe /IM autorun.exe /IM KB20060111.exe /IM tel.xls.exe>nul 2>…