美杜莎(Medusa)勒索软件如何把你的文件变成了“石头”

写在前面的话

近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。

Medusa勒索软件活动在2023年初上线了一个名为“Medusa Blog”的专用数据泄露网站,而该活动背后的威胁行为者会利用该网站来披露不愿意交数据赎金的目标用户的敏感数据。

作为其多重勒索策略的一部分,当目标用户的数据被发布在该网站之后,该组织会向目标用户提供多种选择,比如说延长时间、删除数据或下载所有数据。所有的这些选项都会带有一个价格标签,具体价格取决于目标用户群体的具体情况。

除了使用Onion网站进行数据勒索的策略之外,Medusa活动还利用了名为“Information Support”的一个公共Telegram频道,并在其中公开共享目标组织的文件,而这个频道比起Onion网站相比,访问会更加容易。

本文将针对2023 年以来公开已知的 Medusa 勒索软件执行详细的技术分析,其中包括其初始访问策略和复杂的攻击技术。

Medusa勒索软件即服务

Medusa 于 2022 年底作为勒索软件即服务 (RaaS) 平台出现,并于 2023 年“声名大噪”,当时该活动主要针对的是Windows系统环境。

Medusa 勒索软件组织主要通过利用易受攻击的服务(例如面向公众的资产或具有已知未修复漏洞的应用程序)和劫持合法帐户来传播其勒索软件,通常他们会利用初始访问代理进行渗透。研究人员还发现,Medusa 勒索软件还通过使用合法软件来实现恶意目的,并将恶意流量与合法流量混合在一起,从而使标记此类活动变得更加困难。

根据研究人员的发现,Medusa 勒索软件活动有了明显的升级,其特点之一就是他们在2023 年初发布的.onion网站上推出了新的“Medusa Blog”,并可通过TOR访问。新版的“Medusa Blog”界面截图如下图所示,该平台目前仍会披露不愿意支付数据赎金的目标用户敏感数据:

作为一个多重勒索活动,Medusa勒索软件活动的公告包括以下几点信息以督促目标用户支付数据赎金:

1、价格标签:显示的金额是受影响的组织需要向该组织支付的费用,以便他们从网站上删除数据。研究人员发现,Medusa勒索软件的威胁行为者跟其他勒索软件团伙一样,愿意与目标用户协商谈判,因此实际的支付费用可能与网站上显示的价格不一致;

2、倒计时:受影响的组织在被盗数据公开发布并可供下载之前的剩余时间;

3、访客数量:帖子访客数量,用于谈判策略中以迫使目标用户付费;

4、目标用户的姓名和相关描述:目标用户的身份信息;

同时,帖子中还会包含他们攻击成功的成局,除了支付数据赎金之外,他们还会给目标用户提供各种“选项”:

1、延长时间选项:为防止数据在网站上发布而延长时间的标准费用为 10,000 美元;

2、数据删除选项;

3、数据下载选项;

后两项服务的价格可能会因人而异:

他们还在近期发布于“Medusa Blog”的一篇文章中分享了一段视频,其中显示了受感染组织的文件。该视频的标题为“Medusa Media Team”,我们怀疑该团队是Medusa勒索软件组织的一个分支,类似于企业中的“公共关系部门”。当然了,像Medusa这样的勒索软件组织其目标是建立品牌和声誉,制作此类视频有助于强化他们可怕的威胁形象并提高他们的可信度。

该组织不仅仅是为了勒索目的而搭建泄露数据的博客网站,他们还在“Medusa Blog”上集成了Telegram和X(Twitter)的链接,并且使用了名为“Information Support”的Telegram频道,用于公开和发布该组织窃取的数据。另一方面,指向X的链接则指向“Medusa勒索软件”的搜索结果页面。

这个Telegram 频道创建于2021年7月,其中还包含了该组织之前出现的一些内容。但是,该频道并没有打上跟Medusa勒索软件相关的标签。尽管如此,我们还是观察到了该频道中出现了与Medusa勒索软件相关的内容:

2023年2月20日,该Telegram频道发布了Medusa官方数据泄露网站,并附带了一张Medusa的Logo:

Medusa的目标用户

在我们的分析过程中,我们一直将主要的注意力放在了2023年观察到的Medusa勒索软件样本。

根据“Medusa Blog”上的数据,Medusa勒索软件在2023年大约影响了全球74个组织,受影响最严重的行业包括高科技、教育和制造业:

揭开Medusa勒索软件的神秘面纱

在这一部分中,我们将对一次安全事件应急响应中发现的Medusa勒索软件所使用的工具和技术进行分析。

初始访问

Unit 42的研究人员观察到,Medusa勒索软件的威胁行为者首先会将webshell上传到已被渗透的Microsoft Exchange Server上,这个webshell跟之前报告过的login.aspx和cmd.aspx功能类似,下面给出的是cmd.aspx文件【点我获取】部分代码示例:

接下来,威胁行为者将使用PowerShell从filemail[.]com文件托管网站上执行一次bitsadmin传输。从该网站下载的文件为 ZIP压缩文档,文件名为baby.zip。解压并执行之后,便会在目标设备上安装远程监控和管理软件ConnectWise。

防御规避

Unit 42的研究人员发现Medusa勒索软件威胁行为者会针对不同的安全产品集投放两个不同的内核驱动程序,每个内核驱动程序都使用了名为Safengine Shielden的软件保护程序进行保护。驱动程序上使用的Safengine Shielden保护器可以通过各种代码变异和随机化代码来混淆代码流,然后利用嵌入式虚拟机解释器来执行代码。

每个驱动程序都会有配对的加载器,每一个加载器都会使用名为ASM Guard的封装器进行封装。

封装的加载器使用了伪造的UPX Header,下图所示为驱动程序加载器的Header使用ASM Guard封装后的字节数据:

下图显示的是驱动程序的入口点,其受Safengine Shielden的保护:

这两个驱动程序的主要目标是包含要终止或删除的安全端点产品列表。下图所示的安全产品字符串名称的硬编码列表用于与系统上主动运行的进程进行比较操作:

如果系统具有与硬编码安全工具进程名称匹配的进程名称,则使用未记录的IOCTL 代码( 0x222094 ) 来终止进程:

两个驱动程序之间的主要区别在于文件路径和IOCTL(0x222184)的使用方法,并根据提供的文件路径删除文件。

发现与网络侦查

威胁行为者使用了VBScript和JScript作为远程脚本来扩展其工具的功能。

远程脚本使用了Cyrillic字符集,翻译过来如下图所示:

这个界面提供了配置创建和首选语言相关的内容。

下图显示了“list of files”脚本的代码库样例以及与Windows目录下枚举文件返回的相关内容:

下图显示的是“login time”脚本的代码库样例和找到的特定登录类型及其返回的字段相关的登录时间:

完成网络扫描后,威胁行为者可以右键单击结果中列出的设备,并在远程系统上提供许多自定义的点击选项:

上图显示的以Gaze 结尾的菜单显示了Medusa勒索软件使用的与勒索软件二进制文件相关的命名约定,能够帮助我们更好地了解了Medusa勒索软件的部署技术:

Copy_Gaze (Ctrl+G)

Deploy Gaze (Ctrl+T)

Copy_Run_Gaze (Ctrl+W)

深入分析Medusa勒索软件的“Gaze”

“神话描述,Medusa只要凝望谁,那个人就会变成石头。”

Medusa勒索软件同样也使用了“Gaze”-“凝望”这个词。下图显示的是Gaze代码中的PDB字符串:

Medusa勒索软件的Windows变种可以使用11个可能的参数运行,如下表所示:

参数

功能

V

检查勒索软件二进制文件的版本

n

使用网络驱动器(使用字节标志)

排除系统驱动器(使用字节标志)

d

不删除自身

f

排除系统文件夹

p

不使用预处理(使用字节标志)

k

从文件加载 RSA 公钥

t

从文件加载勒索信息

w

PowerShell -execution policy bypass -File %s

v

显示控制台窗口

i

加密指定文件夹

当使用-V参数运行2023年11月发现的Windows可执行样本(v1.20)时,可以看到该版本控制系统表明该勒索软件具有某种开发周期:

Medusa勒索软件二进制文件会对以下功能采用字符串加密:

1、目标服务;

2、目标进程;

3、文件扩展名白名单;

4、文件夹路径白名单;

下图显示了Gaze.exe勒索软件样本中的字符串解密函数,每一个字符串解密函数都包含了两个函数,第一个函数(u42_push_string_medusa)负责将字符串移动到内存中,第二个函数(u42_string_decrypt_7characters)则使用0x23密钥执行XOR加密:

在下图中,十六进制的字符串会被移动并分配到函数堆栈帧上,然后十六进制字符串被移动到内存的一部分并使用取消引用的指针进行检索:

当u42_push_string_medusa函数完成并返回指向字符串的指针后,它一开始位于EAX,随后会被转移到ESI,而ESI的内容会被移动至ECX。ECX寄存器会被作为参数传递给u42_string_decrypt_7character函数,其中包含了加密字符串指针。

指向字符串内容的指针会被用作数组来访问字符串中的每个字符,代码会使用0x2E作为密钥对其进行XOR解密:

字符串解密方法的验证如下图所示:

Medusa勒索软件使用RSA非对称加密来保护用于加密目标文件的AES256密钥,这个AES256密钥使用32字节密钥和16字节初始化向量进行设置,加密的文件会使用.medusa作为扩展名。

在文件枚举和加密过程中,该样本会过滤以下扩展名的文件:

.dll

.exe

.lnk

.medusa

该样本还会过滤以下文件夹路径:

\Windows\

\Windows.old\

\PerfLogs\

\MSOCache\

G_skp_dir

Program Files

Program Files (x86)

ProgramData.

勒索信息存储在名为“!!read_me_medusa!!.txt”的文件中,内容如下图所示:

该勒索软件将执行各种与vssadmin相关的操作,并使用以下命令删除自身以影响数据恢复和安全取证工作:

vssadmin Delete Shadows /all /quiet

vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB

vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded

cmd /c ping localhost -n 3 > nul & del

总结

Medusa勒索软件于2022年底出现并于2023年“声名大噪”,并且有了很大程度地技术提升和多重勒索策略转变。迄今为止,已有74个各行各业的组织受到影响,Medusa的无差别攻击凸显了此类勒索软件行为者所构成的普遍威胁。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  • 11
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Medusa是一个基于深度学习的图像生成模型,它可以生成逼真的人脸图像。下面是一个简单的Medusa使用教程: 1. 安装依赖:首先,你需要安装Python和一些依赖库,比如TensorFlow和NumPy。你可以使用pip命令来安装它们: ``` pip install tensorflow numpy ``` 2. 下载预训练模型:Medusa的开发者已经在GitHub上提供了预训练模型,你可以从以下链接下载: ``` https://github.com/Psyche-mia/Medusa ``` 3. 导入模型和相关库:将下载的预训练模型文件导入到你的项目中,并导入相关的库: ```python import tensorflow as tf import numpy as np # 导入预训练模型 model_path = 'path_to_model/medusa.pb' with tf.gfile.GFile(model_path, 'rb') as f: graph_def = tf.GraphDef() graph_def.ParseFromString(f.read()) tf.import_graph_def(graph_def, name='') ``` 4. 生成图像:使用Medusa生成图像的过程涉及到向模型输入噪声并获取输出图像。以下是一个简单的函数来执行这个过程: ```python def generate_image(): with tf.Session() as sess: input_tensor = sess.graph.get_tensor_by_name('input:0') output_tensor = sess.graph.get_tensor_by_name('output:0') # 生成噪声 noise = np.random.randn(1, 512) # 输入噪声并获取输出图像 generated_image = sess.run(output_tensor, feed_dict={input_tensor: noise}) # 将图像从[-1, 1]范围转换为[0, 255]范围 generated_image = (generated_image + 1) * 127.5 # 显示生成的图像 plt.imshow(generated_image[0].astype(np.uint8)) plt.show() ``` 5. 调用生成函数:调用上述生成函数来生成图像: ```python generate_image() ``` 这只是一个简单的Medusa使用教程。你可以根据自己的需要对其进行更多的定制和扩展。希望对你有所帮助!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值