sql 安装程序文件_【病毒文件分析】MedusaLocker勒索病毒,小心全网被加密

背景概述

近日,深信服安全团队接到用户的求助,排查发现是一款名为MedusaLocker的勒索病毒。该勒索病毒家族具有一些独特的功能,它不仅会感染本地计算机,而且还会通过网络进行扩散,对其他主机进行加密。

为了最大程度地在受感染机器上成功加密文件,并且保证用户能够支付赎金,MedusaLocker勒索病毒不会对可执行文件进行加密。其使用AES和RSA-2048的组合,使得加密的文件解密变成不太可能。

在本文中,我们将介绍MedusaLocker勒索病毒的工作原理。

威胁情报

样本名称

skynet.exe

样本类型

exe

恶意类型

勒索病毒

Sha256

fbf6c8f0857d888385f6bc0d46523ebcc1634e06d0e96411fc43a8ae4213d1f3

勒索病毒信息:

232a31c44a4bb7a56844372b538bcf3b.png

技术分析

ida动态获取sig服务器命名,直接定位到winmain,创建了一个硬编码的{8761ABBD-7F85-42EE-B272-A76179687C63}互斥信号量,操作之前检查mutex是否存在;

5f3672e5e3135b920c2d2d4247d6efe1.png

通过这个函数判断是Admin还是user账户运行;

73f3a1539c0e07984674764da7fb66eb.png

使用GetTokenInformation确定权限;

e23769538ed9c97c3c0d52559b2abfbc.png

UAC绕过,使用CMSTP是一个与Microsoft连接管理器配置文件安装程序关联的二进制文件。它接受INF文件,这些文件可以通过恶意命令武器化,以脚本(SCT)和DLL的形式执行任意代码;

d8b7a7e180f240532ad04fd720836c44.png

41472b289add1caee11d4cb3de859708.png

创建了新的注册表值:

ae2b470cf831961abf6eb360f737a3be.png

HKEY_CURRENT_USER\SOFTWARE\MDSLK\Self

创建计划性任务计划指向%AppData%\Roaming\svhost.exe

1a66d2e6efc3107deef380e76c727400.png

建立时间间隔PT x M,使用Microsoft代码创建任务,从而过检测;

69b41e98831a72f9b259c7fa95d25db2.png

检测服务名称是否与预先定义的列表匹配,如果匹配就终止服务;

8e6fa0ebd1154082087ab7c6f1bbd05a.png

9ef2d7efa74425118e2d8568001b663f.png

列表:

wrapper,DefWatch,ccEvtMgr,ccSetMgr,SavRoam,sqlservr,sqlagent,sqladhlp,Culserver,RTVscan,sqlbrowser,SQLADHLP,QBIDPService,Intuit.QuickBooks.FCS,QBCFMonitorService,sqlwriter,msmdsrv,tomcat6,zhudongfangyu,SQLADHLP,vmware-usbarbitator64,vmware-converter,dbsrv12,dbeng8

wxServer.exe,wxServerView,sqlservr.exe,sqlmangr.exe,RAgui.exe,supervise.exe,Culture.exe,RTVscan.exe,Defwatch.exe,sqlbrowser.exe,winword.exe,QBW32.exe,QBDBMgr.exe,qbupdate.exe,QBCFMonitorService.exe,axlbridge.exe,QBIDPService.exe,httpd.exe,fdlauncher.exe,MsDtSrvr.exe,tomcat6.exe,java.exe,360se.exe,360doctor.exe,wdswfsafe.exe,fdlauncher.exe,fdhost.exe,GDscan.exe,ZhuDongFangYu.exe

如果文件是以下后缀则文件内容全部加密:

.csv,.sql,.mdf,.NDF,.SQLITEDB,.DDL,.SQLITE,.SQLITE3,.LDF,.EDB,.FDB,.FBK,.DBF

若文件为勒索信息提示文件HOW_TO_RECOVER_DATA.html,或是扩展名类型属于可执行文件和配置文件,同样不进行加密

9ef2d7efa74425118e2d8568001b663f.png

可执行文件和配置文件列表:

.exe,.dll,.sys,.ini,.lnk,.rdp,.encrypted,.READINSTRUCTIONS,.recoverme,.Readinstructions,.hivteam,.hiv,.386,.adv,.ani,.bat,.bin,.cab,.cmd,.com,.cpl,.cur,.deskthemepack,.diagcab,.diagcfg,.diagpkg,.dll,.drv,.exe,.hlp,.icl,.icns,.ico,.ics,.idx,.ldf,.lnk,.log,.mod,.mpa,.msc,.msp,.msstyles,.msu,.nls,.nomedia,.ocx,.prf,.ps1,.rom,.rtp,.scr,.shs,.spl,.sys,.theme,.themepack,.wpx,.lock,.key,.hta,.msi,.enc,.deadfiles,.lockernetwork,.monster,.NETFULL,.shanghai,.support,.DE,.netlock,.BR,.LOCK,.shanghai2,.monster,.MY,.GR,.ID,.MA,.HU,.IN,.BG,.titan,.cryptocrypto,.dodik,.shanghai3,.TW,.shanghai4,.AU,.lockes,.DEDE,.RS,.local,.shanghai5,.shanghai6,.shanghai7,.locklock,.AULOCK,.FRFR,.lockers,.PedroChicken,.DogUlitos,.datalock,.stopfiles,.viets,.ILLOCK,.GBLOCK,.lokes,.KRLOCK,.AU,.KRLOCK2,.KRLOCK3,.KRLOCK4,.shanghai8,.sglock,.shanghai9,.shan,.EG,.grgr,.locks,.CN,.CN2,.locklock,.cnlock,.netlock,.netlock2,.vikings,.usus,.lockfilesus,.creepers,.shanghaiX,.kwlock,.mzlock,.lklock,.zoomzoom,.lockfiles,.shanghai11pro,.locklock,.wtf,.diablo,.nett,.lock,.de,.IL,.cn,.batman,.valhalla,.mx,.barracuda,.scheisse,.EG,.IT,.kw,.fr,.babadook,.tw,.us,.Readinstructions,.diablo,.KR,.kimchin,.help,.lt,.us,.skynet,.au,.ZA,.AR,.dolock,.uslock,.ReadInstructions,.zalock,.detrov,.skynet

禁止系统恢复,使用vssadmin,WMI删除所有卷,使用bcdedit命令防止启动时候进入恢复模式;

3d3afc0890c258e745778f7f7dd67ffb.png

清除回收站;

c11f9b4e966b8bdc7eafe165f35d4ec6.png

传入的a1 = 1,普通用户和管理员权限下都可以使用网络共享;

e0064ddea984a7b1f5d7b03884aaf5ea.png

带有$的文件和文件夹不加密,以下为不加密的文件以及文件夹列表:

9ef2d7efa74425118e2d8568001b663f.png

不加密的文件以及文件夹列表:

ALLUSERSPROFILE

PUBLIC

TMP

USERPROFILE

\\AppData

ProgramData

PROGRAMFILES(x86)

SYSTEMDRIVE

\\Program Files

\\Application Data

\\intel

\\nvidia

\\Users\\All Users

\\Windows

\\Program Files\\Microsoft\\Exchange Server

\\Program Files (x86)\\Microsoft\\Exchange Server

\\Program Files\\Microsoft SQL Server

\\Program Files (x86)\\Microsoft SQL Server

通过重启来判定文件打开与加密与否 从而让更多的文件进行加密;

f51f8865ecccbddd099fa3fc84f2f9f3.png

文件进行加密:

71e064bdc28c3a0c62af3646f7a0ceb2.png

加密公钥:

BgIAAACkAABSU0ExAAgAAAEAAQBtv9E5cdLPoTK8PwG0VTbxxURbhYM00jmY1b22v+Nwoe6+Vi6zHYcP5JmmueP4FBZBwANscT6dGxHpP4f4l9L9b/VLT6npX7+821EksPXaUJ8piYp8TCQPKRLJt6v7foVnI7jRW//K0wX9YmF7JWbBQROHPQTX7g3CQqZM7xGT4PfMa8g7+UBbstiEThpJo8PE1pgHfZrUFyiMwAv1hoXvaWVeAHKGOvoV+pKZ6Qi2fBCyJFmfL3hChhDWzIjp5oWd3l/RuSgET1sNAV8lkQPpf80OwlxFls5C8OnoG2d7eZJXDhcelK6K67Pp1Y6nC/B5mGpMhERMGnzSg9JkcrOn

2c32d331468c3238560c9d337fc25235.png

缺少私钥所以无法解密。

与本地网络建立链接,查找共享

61baea644654eeda9281e0ab0ec22cf4.png

查找SMB共享,除了带有$的共享其他都添加到列表中;

a2c17e81d36ccb3f933d9f0eb06578a8.png

每个搜寻的目录下创建勒索信息文件HOW_TO_RECOVER_DATA.html 告诉用户如何购买比特币。

加固建议

1. 尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

2.  尽量避免打开不明邮件;

3.  定期检测系统漏洞并且及时进行补丁修复。

深信服安全产品解决方案

1.深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

9ef2d7efa74425118e2d8568001b663f.png

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

2.深信服安全感知平台、下一代防火墙、EDR用户,建议及时升级最新版本,并接入安全云脑,使用云查服务以及时检测防御新威胁;

d1022c6b5afe941f97226d8144631011.png

3.深信服安全产品集成深信服SAVE人工智能检测引擎,拥有强大的泛化能力,精准防御未知病毒;

4.深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速提高安全能力。针对此类威胁,安全运营服务提供安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

咨询与服务

您可以通过以下方式联系我们,获取关于该勒索病毒的免费咨询及支持服务:

1、拨打电话400-630-6430转6号线(已开通勒索软件专线);

2、关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询;

3、PC端访问深信服社区 bbs.sangfor.com.cn,选择右侧智能客服,进行咨询。

acc030f976aaafef52c394828dc9b60d.gif

2f3ef620b4b34fa0d9219c6f41066327.png深信服千里目安全实验室扫描关注我们
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值