delphi调用label matrix_Matrix勒索病毒PRCP变种侵入政企单位

近日,深信服安全团队在国内跟踪发现了一新型的病毒变种,确认为Matrix勒索病毒PRCP变种,目前已有政企单位感染案例,该勒索变种采用RSA+AES高强度加密算法,将系统中的大部分文档文件加密为PRCP后缀名的文件,然后对用户进行勒索。目前无法解密,提醒广大用户警惕,防止中招。

e5917c1de4da4a72b096ac5020dd3f2d.png

该勒索病毒变种主要通过RDP爆破进行传播,会扫描局域网内主机,会加密局域网共享目录文件夹下的文件,并弹出勒索界面如下:

25e4e62f6065cccf08468ab741f73fb2.png

此次勒索事件,深信服安全专家捕获到了完整病毒样本,并制定了相应的防护措施。

样本分析

Matrix勒索病毒PRCP变种整体比较复杂,样本功能可以简化如下:

43e60fc374237bbe760e3eebf60cb1e3.png

该病毒变种使用Delphi语言进行编写,相关数据加密会存储到程序资源目录中。为了保证运行唯一,病毒运行后,会先尝试打开互斥变量MutexPRCP,如果打开失败,则创建互斥变量。

获取信息,上传C2服务器

该病毒变种会获取当前操作系统的语言版本、主机名和用户名等信息,在内存中拼接相应的字符串:

47ee921b068d66ad24e6175a12022bc8.png

在内存中解密出远程服务器地址,如下所示:

1da7eb550e6059c673e2df668a1ac6ea.png

发送相应的主机信息,到远程服务器地址prcp.mygoodsday.org ,进行记录,如下所示:

2c92c738b6a260a539741ee1a93a21b3.png

扫描磁盘信息,并打印到输出窗口,然后将磁盘信息,再一次上传到远程服务器。

生成key,删除系统备份

Matrix勒索病毒PRCP变种会通过内置的RSA密钥生成相应的key,如下所示:

2df6cc522d1c3cdc7b19c69c4520e1f0.png

接着,会生成BAT文件,删除磁盘卷影等操作,使用户无法通过系统备份恢复数据,如下所示:

bb87a89a36476b707a2de68ba3ea7d4d.png

生成上面BAT脚本调用的VBS脚本,如下所示:

e6788f7dc67955b0f97fbedda08633c1.png

扫描探测内网,加密网络共享

为了对内网最大程度造成破坏,该变种会生成随机命名的备份文件,然后通过参数启动,对内网进行探测,如下所示:

e77e9d7c6814d9aed24a9964a2e550b0.png

内网共享目录文件扫描过程,如下所示:

bb6f0823d52d352d149fd6a0e58d4c67.png

生成的随机的BAT文件,如下所示:

cd312fc3fd73eae1462d4fc34de3fa14.png

调用释放的NTHandler程序,对当前主机进行扫描,如下所示:

899124299bc8291877cb46a880448e13.png

加密本地文件,生成勒索信息

最后,该变种病毒会遍历本地磁盘文件,加密磁盘文件,加密后的文件后缀为.PRCP。

297f33ba143f8d7c3af677dc9d182aad.png

磁盘文件加密完成后,会在本地生成相应的勒索信息文件#README_PRCP#.rtf,相应的内容如下所示:

d8e42ac6a9bd4ba03421ffcef5626b2f.png

9b22d9a54d1aee7f7cdb4dd1f9bac681.png

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。

深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

http://edr.sangfor.com.cn/tool/SfabAntiBot.zip

2、深信服EDR产品及防火墙等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。

病毒防御

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用 RDP 的,建议关闭 RDP 。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM

945b1904764f89f3cdbbb98898650026.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值