代码查看软件_【预警】Sodinokibi勒索病毒曝新变种,竟通过混淆JavaScript代码传播...

安全预警

近日,亚信安全截获利用混淆的JS代码传播的Sodinokibi勒索病毒变种文件,其通过垃圾邮件附件传播。由于附件是混淆的JS脚本文件,其可以轻松逃避杀毒软件的检测,一旦用户点击附件,计算机中的文件将会被加密。亚信安全将其命名为TROJ_FR.620727BA。

e296d2b87d09cff0c34d8a3b01bb1a8a.png

Sodinokibi勒索病毒首次出现在今年4月份,早期版本使用Web服务相关漏洞传播,后来发现该勒索病毒通过垃圾邮件附件传播,亚信安全曾经多次截获此类垃圾邮件,其附件是伪装的Word文档,实际上是PE格式的可执行文件,其附件文件名称通常为:關於你案件的文件.doc.exe,聯繫方式.doc.exe,來自最高法院的文件\錶殼材料.doc.exe,稅務局的文件\樣品填充.doc.exe等,这些带有诱惑性的文件名,极易误导用户点击。

攻击流程解析

de130c0cfcaebccf356db29fddca7cdd.png

Sodinokibi勒索病毒新变种详细分析

原始样本是一个混淆过的JS脚本,通过对数组内容的读取获取混淆后的具体代码,内容如下:

1799a0286147961b90fc3cf28cd4778f.png

通过动态调试,获取到解混淆后正常的JS代码,该脚本主要是利用PowerShell进一步去除混淆:

281c50de5b3f5e441517e9b0d01170f2.png

c7f74db40c189edb7e41b2920d4b9553.png

通过以上代码,安全专家得知变量vhtsxspmssj是一个混淆的PowerShell脚本。去除混淆(将其中的感叹号去除)后它将会被保存到jurhtcbvj.tmp中:

9687c635ce46b023bcf9eaf7dd8ab48c.png

2bb4df9d06cd590cf4fdd16c8ec26f8a.png

去除混淆后,通过PowerShell执行Base64加密的数据:

2bcc2848a3eba7dc1067e60fb16d95ca.png

安全专家将其中加密的数据进行Base64解密,如下图所示,其仍然是通过将数据Base64加密,然后利用PowerShell进行解密后执行,主要是执行install1函数:

ffa65c9fbcf0c4035ac6aaf10b52d713.png

安全专家对其中加密的数据进行解密,本次解密主要是利用PowerShell脚本来进行,将运行解密后的数据输出到文件中,以便安全专家进一步分析。安全专家修改原始的脚本,内容如下:

5209b2e9c65e7d5f5597a8ce1b793197.png

运行脚本后,安全专家发现本次加密数据其实的是一个PE文件,通过查看文件信息,此文件是一个.NET模块。安全专家将此命名为dump_1.dll文件:

feebdff06af1f64ab0454360ac315e74.png

25ddd501d9a7d710209ff3fee33add95.png

dump_1.dll文件分析(.NET模块)

安全专家对此.NET文件进行逆向分析,主要是查找原始脚本中执行的install1()函数,该函数的主要功能是将主要数据Base64加密,然后使用NET中的相关解密函数解密后加载到内存中执行:

204a66e1ebf2535326dec7df96213cd8.png

5e534eaa4e6cb76e002eb14945b0678a.png

安全专家将base64加密的数据手动进行base64解密,发现它是一个PE文件,查看文件信息,是使用Borland Delphi编写的DLL文件,安全专家将此命名为dump_2.dll文件:

b0a018719f23362e7e17e66b8526acb9.png

a9de7512fe367083438774443cc33821.png

dump_2.dll文件分析

安全专家对相关的DLL(dump_2.dll)文件进行逆向分析,通过查看导入函数,安全专家发现了有对资源操作的API,可能是该文件的资源截取存在可疑数据:

e97a9ae8a35441fda3a10282eb784450.png

126719ca1d7980997d25b3cdb4e857c6.png

安全专家通过查看dump_2.dll文件的资源数据,发现是一个被加密的数据,资源段名称为HELP,通过查看反汇编相关代码,该加密数据用7B异或,即可获取解密后的相关数据:

3bd70da6-da34-eb11-8da9-e4434bdf6706.png

6985c1e166ce4570e1b8ee284c9e8beb.png

安全专家可以选择动态调试解密,在知道如何解密的情况下,也可以使用二进制工具手动进行异或解密。解密后,安全专家发现又是一个PE文件,安全专家命名为dump_3.dll,继续对此文件进行分析:

994e7c68669de9095be71901b7d40630.png

dfbbd43090d79fbbc869c0504c402c52.png

368c51f116b132fdaf6e3ff6ad3228b7.png

dump_3.dll文件分析

安全专家查看该文件的信息,发现其信息与dump_2.dll基本类似,查看反汇编代码,同样是使用了资源截取存放payload。安全专家将此payload命令为dump_4.dll文件:

52dfebaa4415fce8c47b246176957b46.png

7fed680fc3e7eae74fe9e7e1ebb3d256.png

它还会检查AhnLab相关服务和文件是否存在,AhnLab(安博士)是韩国的一家杀毒软件:

3a66dbb8bb6a18256d5156f707999a91.png

843bff9c2fcb53181e23062c0a6653cd.png

通过进一步查看其反汇编代码,加载payload的方式是使用Process Hollowing技术。如果找到AhnLab勒索软件的服务或者文件,它将会通过Process Hollowing将此payload注入到该安全产品autoup.exe进程中。如果没有安装AhnLab勒索软件,它将会通过Process Hollowing将此payload注入到当前进程(PowerShell进程实例):

b5da8ba9fe0ceb4e015787e5ffba0514.png

ec8249cf5c5a9ad9c05ade0029c260ca.png

dump_4.dll文件分析(真正的勒索软件主体)

安全专家查看dump_3.dll资源区域,存在加密的数据,使用同样的方式7B进行异或,得到勒索软件主体模块Payload:

1a0d00d4ae2a7e285bae3df1bfc14236.png

安全专家查看文件信息,发现区段中有一个异常的节,通过反汇编代码可以看到,此节内的数据是加密的,需要解密才可以知道其具体内容(这与以往的Sodinokibi勒索病毒是一样的,都有一个特殊的节存放着加密的配置文件信息,可能这个节的名字不一样):

012e5d1febec2cd23c7209522d3d7d8b.png

6446702a2b5fd98ccb5253018d9ab8bc.png

安全专家通过反汇编和动态调试,该区段果然与以往的Sodinokibi勒索病毒一样,存放着配置信息,配置信息包括白名单目录、文件扩展名以及域名信息等:

b4049b35539c5232456fe31ec3e8e7f9.png

7cd474b2d8555e24dd6b990f75f54701.png

a9c4f53d475e982cc6d35a50d625fb4c.png

白名单目录:

ecb445c55e1e3df31c5fa49210da3267.png

随机域名列表信息:

f5d6a89e812de814d634c6cfc3d5445c.png

删除系统卷影,让文件恢复变得更加困难:

9894aa9117a341903834b0505068f95a.png

加密后的桌面壁纸:

fb83f3b7f37c89ef7efd588041304f16.png

加密后文件的扩展名为.vx525c61

68250f56d92b8c30faeaa5243c19cd28.png

加密勒索通知信息:

8084f6196fd950e7d4f10eb90cce8c26.png

亚信安全教你如何防范

  • 不要点击来源不明的邮件以及附件;

  • 不要点击来源不明的邮件中包含的链接;

  • 采用高强度的密码,避免使用弱口令密码,并定期更换密码;

  • 打开系统自动更新,并检测更新进行安装;

  • 尽量关闭不必要的文件共享;

  • 请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。

亚信安全产品解决方案

  • 亚信安全病毒码版本15.309.60,云病毒码版本15.309.71,全球码版本15.311.00已经可以检测,请用户及时升级病毒码版本。

IOCs

3e974b7347d347ae31c1b11c05a667e2

行业热点:

亚信安全:2019年安全威胁预测

网络安全行业全景图 | 亚信安全占据22领域

【病毒预警】新型脚本病毒JS/NEMUCOD来袭!

【预警】Paradise(天堂)勒索病毒卷土重来,新变种专注Flash漏洞

dfad26117802f537df4de16a593166aa.png

了解亚信安全,请点击“阅读原文

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值