Quantum Locker的分析

admin 2022年5月12日15:25:14评论74 views字数 4273阅读14分14秒阅读模式
Quantum Locker 于2021 年 7 月首次被发现。从那时起,研究人员观察到它被用于勒索攻击。在某些情况下,勒索时间 (TTR) 甚至不到 4 小时,使防御人员几乎没有反应的时间。

要点

  • Time-to-Ransom (TTR) 不到 4 小时:从初始感染到加密仅需不到 4 小时,给防御者留下的时间非常有限。

  • 高严重性:鉴于攻击的破坏潜力,研究团队将其威胁级别评估为高的。

  • 人为操作的攻击:在安装勒索软件之前,攻击者试图渗透到整个组织并横向移动,实施全开发(fully-developed)的RansomOps攻击。

Quantum 勒索软件是 MountLocker勒索软件的又一次更名,后者于 2020 年 9 月推出。从那时起,勒索团伙已将其行动进行多次重命名,包括AstroLocker、XingLocker,以及现在阶段的 Quantum Locker:

Quantum Locker的分析

Mount Locker更名

与其它遵循双重勒索趋势的勒索软件一样,Quantum Locker 拥有自己的数据泄露 TOR 网站Quantum Blog。据报道,该团伙已攻击了 20 多个目标,其中7个是截至2022年4月的新目标:

Quantum Locker的分析

Quantum数据泄露网站

该团伙的赎金要求因人而异,有些攻击只需 15 万美元就能获得解密器,而有些则需要数百万美元,如下所示:

Quantum Locker的分析

Quantum支持聊天

目标需要在 72 小时内与该团伙取得联系,否则,被盗数据将被公开在数据泄露网站中,供公众免费下载:

Quantum Locker的分析

 Quantum Blog网站上公开的被盗数据


攻击细节

初始感染载体 ICEDID

银行木马IcedID最早于 2017 年开始活跃,被各种勒索团伙用作初始访问载体,包括Conti、REvil和 Quantum的前身 the Xing Locker。QuantumLocker 的活动始于通过电子邮件进行的网络钓鱼攻击。该电子邮件包含一个 .iso 图像文件,其中包含 DLL (dar.dll) 形式的 IcedID 加载程序payload和一个快捷方式文件(. lnk文件),该文件以IcedID payload为目标,并伪装成一个文档。 

安装 .iso 文件时,最终用户只能看到名为“document”的快捷方式文件,而 DLL 本身是隐藏的。用户点击快捷方式后,IcedID DLL 被执行:

Quantum Locker的分析

Document.lnk属性

解压后的 DLL 被加载到内存 (loader_dll_64.dll) 并开始与 C2 通信:

Quantum Locker的分析

IcedID payload的执行

与大多数商品恶意软件(例如TrickBot )一样,IcedID 执行最初的侦查命令,然后通过 C2 通道传出结果。如果攻击者对该组织感兴趣,他们将启动下一阶段:

Cmd.exe  /c chcp >&2Ipconfig  /allSysteminfoNet  config workstationNltest  /domain_trusts /all_trustsNet  view /all /domainNet  view /allNet  group Domain Admins /domain

IcedID侦查命令

转向交互式攻击

在 IcedID 将侦察结果发送回 C2 之后,攻击的下一阶段开始。有些时候,它在用户点击 .lnk 文件后的两个小时就开始了。在此阶段,攻击者在被入侵的网络中启动交互式攻击。为此,他们使用初始 IcedID 植入程序下载并执行另一个植入程序。在大多数情况下,该团伙使用Cobalt Strike beacon来启动交互阶段。

首先,攻击者想要进行额外的、更深入的侦察活动。他们执行名为adfind.bat的脚本,该脚本使用AdFind工具收集有关 Active Directory 的信息。此外,他们还会运行一个名为ns.bat的批处理脚本,为域中的每个主机运行nslookup。

AdFind.bat脚本与名为 7.exe 的 AdFind.exe 二进制文件和 7Zip 二进制文件一起放在 %temp% 目录中。输出保存为 .txt 文件并发送到 C2。之后,批处理文件通过删除脚本、AdFind 二进制文件、.txt 文件和 7Zip 二进制文件来删除痕迹:

Quantum Locker的分析

AdFind.bat 的执行

横向移动

为了在网络中横向移动,攻击者首先转储 lsass 进程并获得凭据。

然后,他们开始与网络中的其它服务器建立 RDP 连接并执行远程 WMI 侦察任务以测试获得的凭据:

Quantum Locker的分析

凭证转储

在确认凭据有效后,攻击者继续为安装 Quantum Locker 做准备。他们通过将勒索软件二进制文件复制到其它设备的c$windowstemp共享文件夹,然后通过WMI和PsExec远程执行,开始在网络中传播。

勒索软件执行

执行后,勒索软件首先检查是否存在与安全软件相关的服务和进程,例如 AV、恶意软件分析工具、Microsoft Office、浏览器和数据库。如果找到,勒索软件会尝试终止服务和进程:

msftesql.exe
sqlbrowser.exe
sqlwriter.exe
oracle.exe
ocssd.exe
dbsnmp.exe
synctime.exe
agntsvc.exe
isqlplussvc.exe
xfssvccon.exe
sqlservr.exe
encsvc.exe
ocautoupds.exe
mydesktopservice.exe
firefoxconfig.exe
firefoxconfig.exe
mydesktopqos.exe
ocomm.exe
mysqld.exe
sqlagent.exe
mysqld-nt.exe
mysqld-opt.exe
dbeng50.exe
sqbcoreservice.exe
excel.exe
infopath.exe
msaccess.exe
mspub.exe
onenote.exe
outlook.exe
powerpnt.exe
sqlservr.exe
visio.exe
winword.exe
wordpad.exe
QBW32.exe
QBW64.exe
ipython.exe
wpython.exe
python.exe
dumpcap.exe
procmon.exe
procmon64.exe
procexp.exe
procexp64.exe
thebat.exe
steam.exe
thebat64.exe
thunderbird.exe


要终止的进程列表

然后,勒索软件开始其加密程序。它对光盘上的文件进行加密,并在其上附加 .quantum 扩展名。它还留下了一个名为README_TO_DECRYPT.html的赎金记录:

Quantum Locker的分析

由 Quantum Locker 加密的文件

Quantum Locker的分析

Quantum Locker 赎金记录

此外,勒索软件还会执行创建一个名为 <ransom_binary>.exe.log 的日志文件。此日志文件包含有关设备、用户、域、已终止进程和服务以及每个文件的状态(如果已加密或跳过)的信息。


安全建议

  • 为系统打补丁:确保系统已经打好补丁,以减少漏洞。

  • 定期备份文件到远程服务器:从备份中恢复文件是重新获得数据访问权限的最快方法。

  • 使用安全解决方案:使用组织防火墙、代理、Web 过滤和邮件过滤来保护系统网络。


IoC

IOC
Type
Description
b63e94928da25e18caa1506305b9ca3dedc267e747dfa4710860e757d2cc8192
SHA256
Quantum  binaries
1d64879bf7b1c7aea1d3c2c0171b31a329d026dc4e2f1c876d7ec7cae17bbc58
511c1021fad76670d6d407139e5fef62b34ca9656fb735bd7d406728568fa280
faf49653a0f057ed09a75c4dfc01e4d8e6fef203d0102a5947a73db80be0db1d
0f3bb820adf6d3bba54988ef40d8188ae48b34b757277e86728bdb8441d01ea2
0789a9c0a0d4f3422cb4e9b8e64f1ba92f7b88e2edfd14b7b9a7f5eee5135a4f
8d30ab8260760e12a8990866eced1567ced257e0cb2fc9f7d2ea927806435208

SHA256

 

IcedID.iso  files
2c84b5162ef66c154c66fed1d14f348e5e0054dff486a63f0473165fdbee9b2e
116e8c1d09627c0330987c36201100da2b93bf27560478be4043c1a834ad8913
99a732c0512bc415668cc3a699128618f02bf154ff8641821c3207b999952533
f72c47948a2cb2cd445135bc65c6bf5c0aaacc262ee9c04d1483781355cda976


f8136eb39ee8638f9eb1acf49b1e10ce73e96583a885e4376d897ab255b39bd6
79e25568a8aeec71d18adc07cdb87602bc2c6048e04daff1eb67e45f94887efc
d44c065f04fe13bd51ba5469baa9077efb541d849ad298043739e08b7a90008f
239d1c7cfd5b244b10c56abbf966f226e6a0cb91800e9c683ba427641e642f10
7522b6de340a68881d11aa05e2c6770152e2d49ca5b830821ffce533fad948fd
5bc00ad792d4ddac7d8568f98a717caff9d5ef389ed355a15b892cc10ab2887b
138[.]68.42.130
IP
IcedID  C2
157[.]245.142.66
188[.]166.154.118:80
dilimoretast[.]com
Domain
IcedID  C2
antnosience[.]com
oceriesfornot[.]top
arelyevennot[.]top


MITRE ATT&CK TECHNIQUES

Quantum Locker的分析

 

原文链接:

https://www.cybereason.com/blog/cybereason-vs.-quantum-locker-ransomware

 



原文始发于微信公众号(维他命安全):Quantum Locker的分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日15:25:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Quantum Locker的分析http://cn-sec.com/archives/1001086.html

发表评论

匿名网友 填写信息