来势汹汹,不到一月余已有多家海外企业遭受新型勒索Hive毒手

事件背景

近日,深信服终端安全团队捕获到了HIVE勒索病毒的样本,和其他勒索病毒一样,该勒索病毒会将终端上的文件加密病毒留下勒索信,且HIVE勒索团伙会在加密文件前进行数据窃取,受害者除却业务宕机之外,也存在数据泄露的风险。

根据海外媒体报道,7月初加拿大商业地产软件解决方案公司 Altus Group正是遭受Hive勒索攻击导致数据泄露。且安全研究人员发现,不到一个月,该勒索团伙已公布了多家企业的数据信息。

样本分析

勒索方式

Hive勒索病毒采用AES+RSA加密算法,在执行后,受害者终端上大部分文件会被加密成*.hive的文件。

在这里插入图片描述
并且会在每一个目录下留下一个HOW TO DECRYPT的文本文档,受害者可根据文档中的账号密码登陆黑客提供的网站后用赎金换取解密密钥。
在这里插入图片描述

Go语言编译

通过对样本的分析,发现该勒索病毒是一个用Go语言编写开发的可执行文件,并且使用了UPX进行压缩,安全研究人员通过对文件解压以后进行了分析:

其main函数中通过调用go的flag包来设置一些默认的执行参数:
在这里插入图片描述
其中使用go的正则表达式regexp,来关闭sql、oracle、redis等数据库服务,遍历当前进程列表,关闭mspub以及msdesktop相关进程,同时会跳过一些无需加密的文件,如后缀为.lnk的快捷方式文件。

另外扫描磁盘以及加密文件的操作也都是利用go的协程来执行的,在函数返回前利用Wait函数同步协程执行完毕。

扫描计算机的存储设备:

在这里插入图片描述
可以看出病毒不仅会尝试读取计算机硬盘中的文件,移动存储设备中的文件也会被尝试读取并加密。并且在这个函数中会再次创建一个协程用来生成要加密的文件绝对路径:
在这里插入图片描述

加密过程:

病毒首先生成加密秘钥:
在这里插入图片描述
生成进程快照,遍历当前进程列表并结束相关的进程:
在这里插入图片描述
停止数据库相关服务,利用协程来完成:
在这里插入图片描述
为协程注册的匿名函数,停止服务:
在这里插入图片描述
加密过程中为协程注册匿名函数,生成*.hive的文件名:

在这里插入图片描述
对文件进行重命名以后调用加密函数对文件数据进行加密:
在这里插入图片描述
加密后重新写回文件:
在这里插入图片描述
找到自身路径并生成删除自身的bat命令,然后开始执行删除自身操作:
在这里插入图片描述
在这里插入图片描述
同时利用vssadmin命令来删除所有已安装卷影副本来防止磁盘中的数据被恢复:
在这里插入图片描述
通过分析,可以发现此病毒会生成用以勒索的文本和被害者登录网站的用户名和密码。在完成对被害者的文件加密之后,写入文本文档。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值