1.勒索病毒组织介绍
GlobeImposter勒索病毒家族最早于2017年5月被发现,以模仿Globe勒索病毒的有效载荷而闻名。
1.1传播方式
GlobeImposter主要通过垃圾邮件传播,通常是带有附加ZIP文件的“空白”垃圾邮件,没有邮件内容。它也通过漏洞利用、恶意广告、虚假更新和重新打包的安装程序传播。包含恶意附件或链接的网络钓鱼邮件是一种常见的传播方式。
GlobeImposter 主要通过垃圾邮件传播,常见形式为 “空白” 垃圾邮件,此类邮件无实质内容,仅附带 ZIP 文件。此外,它还通过漏洞利用、恶意广告、虚假更新以及重新打包的安装程序等途径扩散。其中,包含恶意附件或链接的网络钓鱼邮件是一种极为普遍的传播手段,引诱用户点击,进而实现病毒的传播与感染
1.2演变和变种
自最初发现以来,GlobeImposter不断演变,新的版本和变种定期出现。这些变种有时以其特定的文件扩展名来指代(例如,.DREAM,.Nutella,.NARCO,.LEGO)。一些变种也以希腊神的名字命名,例如Ares666,Zues666,Aphrodite666和Apollon666。另一个变种以中国十二生肖命名。
1.3真实案例
自2018年2月以来,亚洲医疗机构一直是Globelmposter在每个主要行业中的主要目标。2019年8月29日,全台湾医疗机构陆续报告电脑主机遭受勒索病毒攻击,至2019年9月1日,共有22家医院受害。GlobeImposter勒索病毒家族将中毒的电脑作为跳板,利用密码管理和RDP漏洞进入卫福部电子病历交换系统(EEC)专属EEC Gateway VPN网络,并开始传播病毒。由于EEC所使用的VPN网络是各大医院自行管理并共享的内部网络,并未进行VLAN划分,导致该勒索病毒得以迅速传播。
2.勒索病毒样本分析
2.1加密器基本信息
文件名: | kat6.l6st6r.exe |
---|---|
编译器: | EP:Microsoft Visual C/C++(2017 v.15.5-6)[EXE32] |
大小: | 212992(208.00 KiB) |
操作系统: | Windows(XP)[I386, 32 位, GUI] |
2.2勒索信
HOW TO BACK YOUR FILES.exe
ids.txt(部分展示)
nl 89 4P BM 3Z GU eI Im 2u f9 3U A5 sY tO Fg 6v
7b N4 Vv 3M Kx pF cw zV 4/ JA to Zd 6D 8t Yv 4C
Gp TA fG Tq No IY OC AM y/ Uw GE Et jK hU fM bt
Im i3 al JH 6b a2 hn 4C zx XG iL CY hP 23 oh WW
+X aT 2P +D 2t Nj VD 0D qA vc x7 tH F8 Wf iT 77
dl ce 6j Ky lY W3 Sr d2 lD kq Jt pY c+ RG R2 hk
Vy 13 DE qb 2N ZW N2 4i QU iH iL v4 V0 e3 9j Ge
LZ HA tU 3f Kc f0 aD OA 2O +u 4H G9 sD Xt Vn ch
R+ h+ UT w7 xi u2 MX f5 Eu lw jJ FX 9m 4M Zk OD
dH E+ Ev F0 ST qh 7G VU ty E0 SL CF BC i1 uV Sg
8d YG o9 jI eE mO NY +9 xD gS 6x J7 q6 nR NV 5Q
78 i1 5A hT vB h+ 6y im 9a Si hU dI o1 LV sy eW
iU w4 zh X5 m3 K1 qu Nd Z0 Ry iT b5 hn Cl no bW
C/ TS xe 6I wP dr 9h VR ws Sc Hg 8d O+ X+ 9/ 5d
VF E0 gb /k 5z iD Ry Sn 6f sU 9V +I Y7 cX Pg 5b
+g nR Zw o2 2i Vs dC Zo X0 Zj fo 0v lg p/ cH VR
2T s5 ww h5 V4 GP Qo Tw AI j4 8d KX IT W3 zL 5r
Tv yt Z/ k4 6x 8y AA d4 D5 Q3 6s 9a zi vK YL BX
wT 7/ uA gS XZ v6 ey uo KB 23 wm Ql lJ Jg U8 1f
Ek Kp nb eu KH OD Fe gS w0 jY W/ tr Pn EE Xb Kq
rM lA of lK 9y 4y H2 GU eT E6 Y8 YE Fo PM cA JO
Iy AS 9Z BF He 0=
2.3威胁分析
病毒家族 | GlobeImposter |
---|---|
首次出现时间/捕获分析时间 | 2019/08 || 2024/09/01 |
威胁类型 | 勒索软件,加密病毒 |
加密文件扩展名 | .kat6.l6st6r |
勒索信文件名 | HOW TO BACK YOUR FILES.exe和ids.txt |
有无免费解密器? | 无 |
联系邮箱 | kat6.l6st6r@aol.com |
感染症状 | 无法打开存储在计算机上的文件,以前功能的文件现在具有不同的扩展名(例如,solar.docx.kat6.l6st6r)。桌面上会显示一条勒索要求消息。网络犯罪分子要求支付赎金(通常以比特币)来解锁您的文件。 |
感染方式 | 受感染的电子邮件附件(宏)、恶意广告、漏洞利用、恶意链接 |
受灾影响 | 所有文件都经过加密,如果不支付赎金就无法打开。其他密码窃取木马和恶意软件感染可以与勒索软件感染一起安装。 |
2.4加密器逆向分析
2.4.1程序入口(main函数)
1. 可以看到主要就是获取了命令行的参数,然后验证参的格式,这里可以初步判断出用户输入的参数是路径的形式,接着就是获取环境变量中的temp的值和路径的复制等等操作,只要满足其一,程序便可以开始运行
2. 验证通过后, 开始程序的主要流程,这里会先开始初步执行配置信息的初始化,比如初始化勒索信的内容和文件名等,再就是操作注册表和各种命令的执行,最后遍历目录开始文件的加密等
2.4.2初始化配置(sub_8C04A0函数)
1. 首先就是根据程序的路径来生成对应勒索信的路径
2. 之后就是找寻一下勒索信中空闲的区域,用于后续加密密钥base64数据的填充,接着就是随机数密钥的生成。
3. 将v13拓展为256位密钥
4. 密钥生成完毕后就是使用RSA对其进行加密,直接将加密完后的512字节进行base64编码,然后写入到勒索信的空白区域,最后将勒索信和Base64编码分别写入到C:\ProgramData\HOW TO BACK YOUR FILES.exe和当前目录的ids.txt文件中。
2.4.3权限提升
获取了该进程中的Token的TOKEN_ADJUST_PRIVILEGES
和 TOKEN_QUERY
的值,判断是否存在权限,如果不存在则调用sub_99fb20函数来实现对当前进程的SE_MANAGE_VOLUME_NAME
和SE_TAKE_OWNERSHIP_NAME
权限的启动
2.4.4注册表修改(sub_9A01D0函数)
将RDP远程会话在断开或空闲的情况下最长保留 7
天
将HKEY_LOCAL_MACHINE\SOFTWARE\\Policies\\Microsoft\\Windows NT\\Terminal Services
注册表的MaxDisconnectionTime
和MaxIdleTime
键的键值设置为0x240C8400,即7日的毫秒数
禁用 Windows HomeGroup 功能,HomeGroup 是一个在本地网络中快速共享文件和打印机的功能,适用于家庭网络环境。
将HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\HomeGroup
注册表的DisableHomeGroup
键的键值设置为1
禁用Windows Defender的实时保护
将HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
注册表的DisableAntiSpyware
键的键值设置为1
配置和管理 Windows Defender 的安全策略和行为
创建HKEY_LOCAL_MACHINE\SOFTWARE\\Policies\\Microsoft\\Windows Defender\\Policy Manager
注册表
禁用 Windows Defender 的实时保护、行为监控和按需访问功能
将HKEY_LOCAL_MACHINE\SOFTWARE\\Policies\\Microsoft\\Windows Defender\\Real-Time Prote
注册表中的DisableRealtimeMonitoring
、DisableBehaviorMonitoring
和DisableOnAccessProtection
设置为1
2.4.5权限维持(sub_9A0310函数)
主要通过将程序自身路径写入到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
注册表的WindowsUpdateCheck
键中,实现开机自启。
2.4.6命令执行(sub_9A4A58函数)
可以看到,该函数主要就是调用cmd.exe来实现对命令的执行
执行的命令有:
关闭执行命令回显
@echo off
删除系统卷影副本
vssadmin delete shadows /all /quiet
停止浏览器服务、卷影副本服务(VSS)、MongoDB、SQL Server、Oracle 服务和 MySQL 等数据库相关服务
sc config browser
sc config browser start=enabled
sc stop vss
sc config vss start=disabled
sc stop MongoDB
sc config MongoDB start=disabled
sc stop SQLWriter
sc config SQLWriter start=disabled
sc stop MSSQLServerOLAPService
sc config MSSQLServerOLAPService start=disabled
sc stop MSSQLSERVER
sc config MSSQLSERVER start=disabled
sc stop MSSQL$SQLEXPRESS
sc config MSSQL$SQLEXPRESS start=disabled
sc stop ReportServer
sc config ReportServer start=disabled
sc stop OracleServiceORCL
sc config OracleServiceORCL start=disabled
sc stop OracleDBConsoleorcl
sc config OracleDBConsoleorcl start=disabled
sc stop OracleMTSRecoveryService
sc config OracleMTSRecoveryService start=disabled
sc stop OracleVssWriterORCL
sc config OracleVssWriterORCL start=disabled
sc stop MySQL
sc config MySQL start=disabled
删除自身
这个行为在程序全部执行完毕后才执行
del self_path/file >nul
清空日志
这个行为在程序全部执行完毕后才执行
@echo off
vssadmin Delete Shadows /all /quiet
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f
reg add "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers"
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil cl "%1"
2.4.7遍历磁盘
这里会先遍历所有的物理驱动器,然后如果根据类型,将其送入到v14队列中用于后续的遍历目录
2.4.8遍历写入勒索信(sub_99F9C0函数)
进入函数内部可以看到,该函数会多线程去实现,核心实现主要依靠了StartAddress函数实现,创建线程的数量取决于磁盘驱动器的数量
进入StartAddress函数,可以看到这里的多线程的互斥信号量是依赖于磁盘目录的md5开头拼接上global://
创建的
接着就是对文件的目录和后缀做一些过滤,其中会先过滤HOW TO BACK YOUR FILES.exe
和当前执行文件名
,如果文件名不是这两个则进行下一步的过滤。
..
windows
bootmgr
temp
pagefile.sys
boot
ids.txt
ntuser.dat
perflogs
$Recycle.Bin
如果遍历的路径和文件名中都包含这些规则中的关键词,则跳过
接下来则需要过滤文件后缀
'.dll', '.lnk', '.ini', '.sys','.bak', '.ba_', '.dbb', '.vmd', '.vbo', '.vdi', '.vhd', '.vhd', '.avh', '.db', '.db2', '.db3', '.dbf', '.mdf', '.mdb', '.sql', '.sql', '.sql', '.sql', '.xml', '.$er', '.4dd', '.4dl', '.^^^', '.abs', '.abx', '.acc', '.acc', '.acc', '.acc', '.acc', '.acc', '.acc', '.adb', '.adb', '.ade', '.adf', '.adn', '.adp', '.alf', '.ask', '.btr', '.cat', '.cdb', '.ckp', '.cma', '.cpd', '.dac', '.dad', '.dad', '.das', '.db-', '.db-', '.db-', '.dbc', '.dbs', '.dbt', '.dbv', '.dbx', '.dcb', '.dct', '.dcx', '.ddl', '.dli', '.dp1', '.dqy', '.dsk', '.dsn', '.dts', '.dxl', '.eco', '.ecx', '.edb', '.epi', '.fcd', '.fdb', '.fic', '.fle', '.fm5', '.fmp', '.fmp', '.fmp', '.fol', '.fp3', '.fp4', '.fp5', '.fp7', '.fpt', '.frm', '.gdb', '.gdb', '.grd', '.gwi', '.hdb', '.his', '.ib', '.idb', '.ihx', '.itd', '.itw', '.jet', '.jtx', '.kdb', '.kex', '.kex', '.kex', '.lgc', '.lwx', '.maf', '.maq', '.mar', '.mar', '.mas', '.mav', '.maw', '.mdb', '.mdn', '.mdt', '.mfd', '.mpd', '.mrg', '.mud', '.mwb', '.myd', '.ndf', '.nnt', '.nrm', '.ns2', '.ns3', '.ns4', '.nsf', '.nv', '.nv2', '.nwd', '.nyf', '.odb', '.odb', '.oqy', '.ora', '.orx', '.owc', '.p96', '.p97', '.pan', '.pdm', '.pnz', '.qry', '.qvd', '.rbf', '.rct', '.rod', '.rod', '.rpd', '.rsd', '.sas', '.sbf', '.scx', '.sdb', '.sdc', '.sdf', '.sis', '.spq', '.te', '.tea', '.tmd', '.tps', '.trc', '.trc', '.trm', '.udb', '.udl', '.usr', '.v12', '.vis', '.vpd', '.vvv', '.wdb', '.wmd', '.wrk', '.xdb', '.xld', '.xml'
过滤完毕后,将进行文件的加密操作
之后就是向每个除了上述过滤的目录中写入ids.txt文件,顺便还会把错误信息写入到ids.txt中
2.4.9文件加密(sub_99E8D0函数)
首先对文件的名称进行修改,添加上勒索文件后缀.kat6.l6st6r
打开文件的IO流,获取文件的内容大小
这里还会计算一下,是否需要填充
接着开始需要加密的大小,然后通过CreateFileMappingW创建文件的映射的方式,来将将整个文件映射到内存中,直接进行读写操作,替代了ReadFile和WriteFile函数
接着开始加密文件
整体算法上采用了AES加密指定16字节的值,然后将密文跟此特征值进行异或
3.攻击分析
在为客户进行溯源排查时,我们发现GlobeImposter勒索病毒家族通过弱口令登录金万维异速联的客户端,客户端可免密访问部署好的应用,金万维异速联运行第三方程序均需要使用RDP协议登陆,而用友U8+程序可通过 右键+SHIFT打开CMD窗口,从而获得权限。GlobeImposter勒索病毒家族通过这种方式,入侵了客户服务器,通过命令执行上传并执行加密器,导致所有数据被加密。
3.1产品介绍
金万维的异速联是一款企业级的远程访问和远程控制软件,主要用于提供跨网络的远程操作和管理功能。它通过高速稳定的远程访问技术,帮助企业实现远程办公、设备管理、技术支持等功能。
3.2黑客攻击路线图
4.溯源分析
2025-1-27 22:10:04 GlobeImposter勒索病毒家族通过金万维异速联登录用户远程桌面;
2025-1-27 22:12:31 GlobeImposter勒索病毒家族通过SMB漏洞提权至system权限,如MS 17-010;
2025-1-28 0:56:51 GlobeImposter勒索病毒家族通过获取的明文密码登录Administrator账户,确认无误后潜伏(此时服务器应已与C2服务器通信);
2025-1-28 21:07:40 GlobeImposter勒索病毒家族重新登录远程桌面。
5.本地复现
以下为本地环境搭建
5.1弱口令登录
GlobeImposter勒索病毒家族通过暴力破解弱口令进行客户端登录,经与用户沟通确认,发现大部分账户的密码均为简单易猜的常见密码,如“123456”、“password”等。这类密码缺乏足够的复杂性和防护能力,使得攻击者能够轻松突破账户安全防线,暴露系统于潜在的风险之中。
5.2产品特性问题
该产品依赖于开放的Windows远程端口来运行,默认使用远程端口5366,这使得攻击者只需通过运行添加的应用,即可绕过密码验证,直接免密登录到服务器。这一安全漏洞可能导致未经授权的远程访问,严重威胁系统安全。
6.防范措施
详情请参考001.【漏洞与预防】RDP弱口令漏洞预防 中的防范措施部分,该部分详细介绍了企业在应对RDP弱口令漏洞时,可从多个角度采取有效的预防措施。这些措施包括强化密码策略、启用多因素认证、限制RDP访问范围,以及定期审计和监控RDP登录行为等,以全面提升企业的安全防护能力。