勒索DASH币CrySiS最新变种的同源分析

前言

CrySiS勒索病毒,又称为Dharma勒索病毒,首次出现于2016年,2017年5月此勒索病毒万能密钥被公布之后,导致此勒索病毒曾消失过一段时间,不过随后该勒索病毒就开发了它的最新的一款变种样本,并于2018年开始在国内重新流行起来,最新变种的加密后缀为java,主要通过RDP暴破的方式进行攻击,这几年的时间里这款勒索病毒仍然一直在活跃,经常有朋友通过微信找我咨询该勒索病毒的一些问题,近期笔者通过监控,发现了该勒索病毒的最新的变种,该变种改为了勒索DASH币,主要通过钓鱼邮件的方式进行传播,此于为什么改为了使用DASH币,是不是因为最近BTC暴跌,而且各国都开始打击BTC的原因,所以黑客改为了使用DASH币。

DASH币于2013年上线,原名为暗黑币,2015年3月份改为达世币,达世币在全球范围里使用较广,覆盖了187个国家,超过3000多企业已经接受达世币付款,未来会不会有更多的勒索病毒黑客组织改为勒索DASH币,需要持续的观察和监控,不过可以预测这会是一个趋势,勒索病毒黑客组织一直没有停止过运营,不管是病毒样本的更新,还是勒索方式的改变,都在不断更新运营。

同时更多成熟的勒索病毒黑客组织开始加入到BGH活动当中,未来针对企业的定向勒索会成为勒索攻击的主流方式。

勒索病毒

该勒索病毒运行加密文件之后,如下所示:

弹出勒索提示信息框,如下所示:

生成勒索提示信息文件FILES ENCRYPTED.txt,内容如下所示:

该勒索病毒的解密网站,如下所示:

输入加密的Key信息,会弹出下载解密工具的界面,需要支付DASH币后,就可以下载解密工具,如下所示:

黑客的DASH币钱包地址:

Xt18ynqfA8oTVapRYDRj3Sp1n18SrDvkWx

同源分析

很多朋友会问,该怎么样做同溯分析?我拿到一个样本,如何才能确定该样本是某个家族的一个最新的变种样本,还是一个未知家族的最新样本,为啥可以定位为是一个家族的样本以及是同一个黑客组织的攻击活动?很多人搞不明白,下面我来给大家详细讲解一下吧,APT组织的归因分析也是一样的。

首先通过相关的监控渠道,每个厂商或安全研究人员都有自己的一些样本监控和捕获渠道,有些是公开的,大家都知道,有些是不公开的,捕获样本是第一步,当捕获到一个样本之后,我们需要对样本进行初步的分析和判断,判断这个样本是做什么的?挖矿,勒索,还是窃密,远控、后门,下载器等等之类的?

笔者监控到一个最新的样本,发现样本是2021年5月18日编译的,一般对这种最新的样本需要重点跟进分析一下,样本时间戳,如下所示:

那我如何把它同源到CrySiS家族的呢?这个就需要你对一些恶意软件家族有一些前期的积累分析才能快速同源到同一个家族或同一个组织。

首先从勒索提示信息入手,我之前分析过CrySiS的一个变种样本,它的勒索提示信息,与这次的勒索提示信息,差不多,但还是有差别的,如下所示:

既然勒索提示信息这么接近,那就看看二进制代码?我对之前捕获的一款CrySiS新的变种进行逆向分析,提取了里面的核心代码,然后再对比最新的这款病毒样本,对比结果,如下所示:

此前发现的CrySiS勒索病毒新变种的核心Payload代码与这次发现的勒索病毒代码相似度非常之高,再深入分析一下Main函数里面的不同点,如下所示:

深入分析发现最新的变种增加了ip地址的获取的操作,如下所示:

还增加了磁盘操作行为,如下所示:

然后对比这两个样本的主功能函数,似乎是一样的,如下所示:

通过勒索提示信息和二进制代码这两个相似度,我们可以将这款最新的勒索病毒样本同源到是CrySiS勒索病毒的最新一个最变种样本,到这里基本就完成了样本的同源分析,可以确定是一个家族的样本,我们再深入的研究一下最新的这款勒索病毒背后的黑客组织是同一个组织吗?

通过深入的分析,这款最新的勒索病毒使用的攻击流程,如下所示:

此前笔者分析的CrySiS新变种使用的攻击流程,如下所示:

通过对比,相关信息:

(1)最新的勒索病毒样本存放使用了一个网站:ritarita.es,如下所示:

此前分析的CrySiS变种样本存放也使用了一个网站:nutrilatuamente.it,如下所示:

可以推判可能是黑客先攻击了这些网站服务器,然后利用这些网站来下载传播勒索病毒,还有一些黑客会自己创建网站来进行下载传播。

(2)从上面的攻击流程可以发现,两个病毒样本使用了同样的钓鱼邮件的方式,一个是利用发票(Invoice)信息,一个是利用收据(Quietanza)信息,然后最后都使用了脚本下载勒索病毒的方式,一个使用的HTA+JS脚本,一个使用宏+PowerShell脚本的方式。

通过上面的分析,这款最新的勒索病毒使用的攻击手法与此前我发现的CrySiS那款新变种的攻击手法非常相似,可以推判(猜测)这个勒索病毒最新的变种样本背后的黑客组织与此前发现的CrySiS新变种的背后黑客组织应该是同一个组织。

笔者从样本信息(样本的危害,动态行为、静态二进制代码)以及样本攻击手法和传播方式等多个角度对捕获的这款最新的样本进行了同源分析,可以判断监控到的这款最新的勒索病毒属于CrySiS(Dharma)勒索病毒家族的最新样本,编译时间为2021年5月18日,样本非常新,同时通过对攻击手法和流程的分析,可以大致猜测传播这款勒索病毒背后的黑客组织与此前发现的CrySiS变种背后的黑客组织应该是同一个黑客组织。

总结

样本的归因以及同源分析其实是一项很复杂并且非常困难的工作,特别是发现一些最新的攻击样本的时候,你可能需要有更多的数据来支撑你的结论,大多数时候,我们在分析的时候往往是凭借自身的经验和已经积累的相关数据来进行同溯分析,并证明自己的结论是有理有据的,专业度才能得到认可,同源分析到什么程度,取决于你积累了多少有价值的数据以及你的经验,就像笔者之前所说的,安全未来就两个有价值:人和数据,专业的安全人才未来需求会越来越多,因为原始安全数据的积累也是需要靠专业的安全人才来完成的。

对于APT组织的溯源分析,也是如此,首先需要捕获到最新的APT组织的样本,然后再通过已有的数据和经验对样本进行初步的判断和分析,归因到某个APT组织,如果需要归因到某个团队或某个人,需要更多的数据来辅助分析才能完成,前期数据的积累是必不可少的,这些高价值的原始数据的积累完全由专业的安全人员一点一点分析慢慢积累的,还有就是安全分析人员的经验也是非常重要的,作为安全分析人员,平时需要不断的锻炼自己的安全分析能力,在进行溯源分析的时候,才能更好的确认样本以及黑客组织,这是一个长期锻炼的过程,并非一朝一夕的事情,现在国内专业的安全分析人员真的是太少太少了,已经不足已支撑分析处理更多的黑客组织攻击活动了,各厂商安全产品以及安全业务也都没办法很好的支撑,安全产品的能力也一直得不到提升,需要培养更多的专业安全分析人员,未来网络安全一定是以定向攻击为主的攻击活动,这些攻击活动的分析和溯源都需要大量的专业安全研究人员才能完成。

好了,就先分享到这里吧,有空再分享吧,安全的路还很长,现在才刚刚开始,未来各种黑客组织的攻击活动会越来越多,需要更多专业的安全人才,笔者及笔者的团队一直在追踪全球各种黑客组织攻击活动,分析和积累最有价值的安全核心数据,在这个过程中,每个人的安全能力都能得到极大地提高,虽然这是一个很艰辛的过程,需要消耗大量的时间和精力,但一定是值得的,也是最有价值的,做安全,坚持很重要,只有不断坚持去做,你才会有所成长。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/386353.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux中signal/kill/raise/abort函数(信号函数)

signal函数: 函数作用:注册信号捕捉函数 函数原型: typedef void (*sighandler_t)(int); sighandler_t signal(int signum, sighandler_t handler); 函数参数: signum:信号编号handler:信号处理函数 测试:给没有读…

669. 修剪二叉搜索树

给你二叉搜索树的根节点 root ,同时给定最小边界low 和最大边界 high。通过修剪二叉搜索树,使得所有节点的值在[low, high]中。修剪树 不应该 改变保留在树中的元素的相对结构 (即,如果没有被移除,原有的父代子代关系都应当保留)。…

【小记】MacOS Install golang

问题 - command not found: go ➜ brew install golang ➜ go version go version go1.21.7 darwin/arm64写在最后:若本文章对您有帮助,请点个赞啦 ٩(๑•̀ω•́๑)۶

【Linux】基础命令 第二篇

目录 echo 输出重定向:(本质都是写入) 输入重定向cat more 指令 && less指令 head && tail && 管道初步使用 grep:行文本过滤工具(文本按行搜索) date:获取时间 date 命令用于 显示 或 设置系统的…

政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(四){Artist tutorial}·{Python语言}

第一次看到我的演绎文章的小伙伴,如果需要,可以先看一下我这篇文章的前三篇,包括准备环境等等: 政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(一){Pyplot tutorial}https://blog.csdn.…

c++Qt网络操作

1、基础概念 1.1 TCP/UDP TCP 是一种面向连接的传输层协议,它能提供高可靠性通信(即数据无误、数据无丢失、 数据无失序、数据无重复到达的通信) 适用情况: 1.SN/QQ等即时通讯软件的用户登录账户管理相关的功能通常采用TCP协议 2、适合于对传输质量要求较…

【HTML】情人节给npy一颗炫酷的爱心

闲谈 兄弟们,这不情人节快要到了,我该送女朋友什么🎁呢?哦,对了,差点忘了,我好像没有女朋友。不过这不影响我们要过这个节日,我们可以学习技术。举个简单的🌰&#xff1…

寒假作业2024.2.14

1.请编程实现二维数组的杨辉三角 #include <stdio.h> #include <stdlib.h> #include <string.h> #include <math.h> #include <unistd.h> int main(int argc, const char *argv[]) {int n;printf("please enter n:");scanf("%d&…

数据库基本操作2

一.DML&#xff08;Data Manipulation Language&#xff09; 用来对数据库中表的数据记录进行更新 关键字&#xff1a;增删改 插入insert 删除delete 更新update 1.数据插入 insert into 表&#xff08;列名1&#xff0c;列名2&#xff0c;列名3……&#xff09;values&a…

【STM32 CubeMX】STM32中断体系结构

文章目录 前言一、中断体系的比喻二、中断的内部结构2.1 EXTI触发方式 2.2 NVIC2.3 cpu与中断2.4 外部中断控制器框图上升沿触发选择寄存器屏蔽/使能寄存器等待处理寄存器 2.5 中断优先级 总结 前言 一、中断体系的比喻 STM32中断体系如下图所示&#xff1a; 一座大型建筑物…

VueCLI核心知识1:ref属性、props配置、mixin混入

1 ref 属性 ref属性类似于js原生获取DOM元素 <template><div><h1 v-text"msg" ref"title"></h1><button click"showDom">点我输出上方的Dom元素</button><School ref"sch"></School>…

AutoGen实战应用(三):多代理协作的数据可视化

之前我完成了关于AutoGen的两篇博客&#xff0c;还没有读过这两篇博客的朋友可以先阅读以下&#xff0c;这样有助于对AutoGen的初步了解&#xff1a; AutoGen实战应用(一)&#xff1a;代码生成、执行和调试_autogen 支持的model-CSDN博客 AutoGen实战应用(二)&#xff1a;多代…

详解结构体内存对齐及结构体如何实现位段~

目录 ​编辑 一&#xff1a;结构体内存对齐 1.1对齐规则 1.2.为什么存在内存对齐 1.3修改默认对齐数 二.结构体实现位段 2.1什么是位段 2.2位段的内存分配 2.3位段的跨平台问题 2.4位段的应用 2.5位段使用的注意事项 三.完结散花 悟已往之不谏&#xff0c;知来者犹可…

2.14作业

1.请编程实现二维数组的杨辉三角。 2.请编程实现二维数组计算每一行的和以及列和。 3.请编程实现二维数组计算第二大值。 4.请使用非函数方法实现系统函数strcat,strcmp,strcpy,strlen. strcat: strcmp: strcpy: strlen:

JVM性能调优 - 服务器性能排查(7)

在排查生产环境的性能问题时,以下是一些常见的步骤和技巧: 监控系统资源:使用系统监控工具(如top、htop、nmon等)来监控服务器的CPU使用率、内存使用率、磁盘IO等系统资源情况。这可以帮助你了解系统的整体负载情况,是否存在资源瓶颈。 分析日志:查看应用程序的日志文件…

操作系统——1.3 操作系统运行环境

1.3 操作系统运行环境 一、概念 操作系统运行机制总览 应用程序与内核程序 特权指令与非特权指令 内核态与用户态 CPU在内核态与用户态的切换 操作系统运行机制的总结 中断和异常总览 中断的作用 中断的类型 内中断的例子 外中断的例子 中断的分类&am…

【51单片机】利用【时间延迟】的原理规避【按键抖动问题】

前言 大家好吖&#xff0c;欢迎来到 YY 滴单片机系列 &#xff0c;热烈欢迎&#xff01; 本章主要内容面向接触过单片机的老铁 本章是51LCD单片机设计的一个环节&#xff0c;完整可前往相应博客查看完整传送门 欢迎订阅 YY滴C专栏&#xff01;更多干货持续更新&#xff01;以下…

PWR电源控制

PWR电源 PWR简介 PWR&#xff08;Power Control&#xff09;电源控制 PWR负责管理STM32内部的电源供电部分&#xff0c;可以实现可编程电压监测器和低功耗模式的功能 可编程电压监测器&#xff08;PVD&#xff09;可以监控VDD电源电压&#xff0c;当VDD下降到PVD阀值以下或上…

day40 Bootstrap文字背景颜色+网格系统(简单示例)

目录 Bootstrap5 颜色相关Bootstrap 网格系统网格类Bootstrap 自动布局等宽响应式列不等宽响应式列 Bootstrap5 颜色相关 <div class"container" style"background-color:plum"><h2>代表指定意义的文本颜色</h2><p class"text-m…

位运算总结(Java)

目录 位运算概述 位运算符 位运算的优先级 位运算常见应用 1. 给定一个数n&#xff0c;判断其二进制表示中的第x位是0还是1 2. 将数n的二进制表示中的第x位修改为1 3. 将数n的二进制表示中的第x位修改为0 4. 位图 例题&#xff1a;判断字符是否唯一 5. 提取数n的二进制…