Black Basta 勒索软件和PDF钓鱼介绍

admin 2022年6月13日12:09:27安全文章评论15 views5123字阅读17分4秒阅读模式

写在前面:包括两个文档,一个是Black Basta感染步骤,大家可以看出一个勒索软件是如何一步步在目标机器上操作的。另一个文档是老式的PDF钓鱼,但在今天,仍然有它的市场。


Black Basta勒索软件的感染路径


       最近几周,一个新的勒索软件团伙“Black Basta”在短时间内对一些组织造成了大规模的破坏,迅速蹿红。

       2022年4月20日,名为Black Basta的用户在XSS.IS和EXPLOT.IN的地下论坛上发帖,发布广告称,它打算购买并货币化企业网络访问凭证,以分享利润。该广告还明确指出,它正在寻找总部设在美国、加拿大、英国、澳大利亚和新西兰的机构,这些都是讲英语的国家。一份报告指出,恶意行为者从一些暗网网站获取被盗证凭证,这些网站向地下市场兜售大量被窃取的数据。

       4月26日,推特用户PCrisk在推特上介绍了新的Black Basta勒索软件,该软件添加了扩展名.Basta,并更改了桌面墙纸

       这篇博客文章仔细研究了Black Basta勒索软件,并分析了这个新玩家熟知的感染技术。

 

感染路径

       Black Basta 勒索软件需要管理器权限来运行,运行后,它删除shadow copy,关闭windows recovery and repair,安全模式启动PC。

·  C:WindowsSysNativevssadmin.exe delete shadows /all /quiet

·  C:WindowsSysNativebcdedit.exe /deletevalue safeboot

·  C:WindowsSysNativebcdedit /set safeboot networkChanges

 

Black Basta 勒索软件和PDF钓鱼介绍

很容易查看二进制文件中的命令

       还会放置下列文件,当改变桌面墙纸和加密文件图标的时候会用到。

·  %Temp%fkdjsadasd.ico

·  %Temp%dlaksjdoiwq.jpg

 

       在重启受感染设备为安全模式之前,改换墙纸,并更改了注册表键值。

       Key: HKCUControl PanelDesktop;  Value: Wallpaper;                 Data:%Temp%dlaksjdoiwq.jpg;

Black Basta 勒索软件和PDF钓鱼介绍

Black Basta 勒索软件和PDF钓鱼介绍

       更换墙纸后,增加下述注册表键值,改变加密文件图标和扩展名.basta        

  •   HKLMSOFTWAREClasses.basta

  • HKLMSOFTWAREClasses.bastaDefaultIcon data: %TEMP%fkdjsadasd.ico

Black Basta 勒索软件和PDF钓鱼介绍

       

       设备变成安全模式,勒索软件加密文件,把加密文件扩展名改成.basta,在勒索软件感染的文件夹,都能发现勒索声明。

Black Basta 勒索软件和PDF钓鱼介绍

 


分析感染路径

       Black Basta刚刚进入网络犯罪世界,关于他们行动的信息仍然有限。据报道,该团伙既没有开始营销其业务,也没有开始在地下论坛招募分支机构。根据他们在攻击前发布的广告,恶意行为者很可能使用从暗网网站或地下论坛购买的被盗凭证,进入某个组织的系统。

       我们进一步调查,发现写在勒索信中的公司ID硬编码在二进制文件中。

Black Basta 勒索软件和PDF钓鱼介绍


       Black Basta尝试使用vssadmin.exe删除影子副本,并使用bcdexit.exe从不同的路径(特别是%SysNative%和%System32%)以安全模式引导设备。

Black Basta 勒索软件和PDF钓鱼介绍

       

       Black Basta 尝试使用vssadmin.exe 删除shadow copy 

Black Basta 勒索软件和PDF钓鱼介绍

 

       Black Basta 重启设备至安全模式,使用不同路径的bcdexit.exe, 特别是%SysNative% and %System32%

       到这个阶段,勒索软件删除名为Fax的服务,使用恶意软件目录下的同名软件,生成新的服务,并添加到注册表中,实现驻留。

Black Basta 勒索软件和PDF钓鱼介绍

然后使用ShellExecuteA 关闭并重启目标机器

Black Basta 勒索软件和PDF钓鱼介绍


勒索阶段

        作为这个领域的新人,Black Basta是相当多产的,因为他在短短几周内就入侵了至少12个组织。该组织已知的第一次使用“Black Basta”勒索软件的攻击发生在2022年4月的第二周。但早在2022年2月,人们还发现了一个名为“no_name_software”的勒索软件样本,它将扩展名为“encrypted”的扩展名附加到加密文件中。根据一些威胁研究人员的说法,似乎自2022年2月初以来,Black Basta一直在开发中。

       与其他面向企业的勒索软件一样,Black Basta采用了双重勒索方案,包括在加密之前窃取机密数据,以公开被盗数据来威胁受害者。

       该团伙在其洋葱网络(Tor)网站Basta News上进行勒索,该网站上有一份没有支付赎金的所有受害者名单。

Black Basta 勒索软件和PDF钓鱼介绍


APT组织的可能关系 

       安全研究人员在Twitter上交换了猜测,认为Black Basta可能是Conti勒索软件改头换面。MalwareHunterTeam指出,它的泄密网站、支付网站和谈判风格与Conti有很多相似之处。推特用户Arkbird也表达了同样的看法。BleepingComputer的Lawrence Abrams也提到,Black Basta背后的恶意分子似乎在竭尽全力避免与之前的身份有任何相似之处。

       我们也注意到了Black Basta和Black Matter支付网站之间的一些相似之处。像Black Matter一样,Black Basta在Tor网站上实现了用户验证。但是,泄漏站点不实施会话密钥。

 

见解

       恶意攻击者可能对他们攻击的每个组织使用一种唯一的二进制文件。这一点可以从他们发出的勒索信中看出,硬编码到恶意软件本身。勒索软件通常为每个受害者创建一个唯一的ID,尽管感染了相同的可执行程序。他们对目标组织的选择也表明了这一点。他们在地下市场购买企业的网络接入凭证,这可能意味着他们不会随意散布恶意软件。相反,它们使用针对组织的某种二进制或变体。

 

建议

       威胁研究人员认为,Black Basta最近的袭击可以被视为Conti重塑品牌努力的最新表现。无论真假,组织都应该对勒索软件的威胁保持警惕。一个组织对其安全状况的全面评估和实施坚实的网络安全防御,让它有机会更好地打击此类威胁。

 

https://www.trendmicro.com/en_us/research/22/e/examining-the-black-basta-ransomwares-infection-routine.html?&web_view=true

(完)

 

PDF恶意软件没有消失


       在过去的十年中,攻击者更喜欢将恶意软件打包在Microsoft Office的文件格式中,尤其是Word和Excel。事实上,在2022年第一季度,HP Wolf Security拦截的恶意软件中有近一半(45%)使用的是Office格式。原因很明显:用户熟悉这些文件类型,用于打开它们的应用程序无处不在,它们适合社交工程的好奇。

       在这篇文章中,我们看看今年早些时候由HP Wolf Security发现的恶意软件,它有一个不寻常的感染链。恶意软件以PDF文件的形式出现,并依靠一些技巧来逃避检测,例如嵌入恶意文件,加载远程托管的漏洞,以及shellcode加密等攻击者不太常用来感染电脑的攻击方法。


PDF文件投送SNAKE键盘记录器

       一个名为“REMMITANCE INVOICE.pdf”的PDF文档以电子邮件附件的形式发送到目标。由于该文件来自一个有风险的载体—电子邮件,在这种情况下,当用户打开它时,在一个隔离的微型虚拟机中运行该文件,防止他们的系统被感染。

       打开文档之后,Adobe Reader提示用户打开一个.docx文件。攻击者偷偷把这个Word文档命名为“has been verified,However ,PDF, Jpeg, xlsx,.docx”,使它看起来好像文件名是Adobe Reader提示的一部分(图2)。

Black Basta 勒索软件和PDF钓鱼介绍

       

       分析PDF文件可以发现.docx文件存储为EmbeddedFile对象。分析人员可以使用Didier Stevens的pdfid脚本,快速总结PDF文档的最重要属性(图3)。

Black Basta 勒索软件和PDF钓鱼介绍

       

       要分析EmbeddedFile,我们可以使用Didier Stevens工具箱中的另一个工具,pdf-parser。这个脚本允许我们从PDF文档中提取文件并将其保存到磁盘。

Black Basta 勒索软件和PDF钓鱼介绍

使用 pdf-parser 把嵌入式文件保存到磁盘上

 

嵌入式WORD文档

       如果我们返回到PDF文档,并在提示符处单击“打开此文件”,Microsoft Word就会启动。如果禁用了Protected View, Word会从web服务器下载富文本格式(.rtf)文件,然后在打开的文档中运行。

Black Basta 勒索软件和PDF钓鱼介绍

Word 文档 连接web 服务器

       

       既然Microsoft Word 没有告诉我们,它连接哪个服务器,我们能使用wireshark 来分析网络流量,发现HTTP流

Black Basta 勒索软件和PDF钓鱼介绍

返回到RTF 文件的GET 请求


       让我们回到Word文档,了解它是如何下载.rtf的。由于它是一个OOXML (Office Open XML)文件,我们可以解压缩它的内容,并使用下图所示的命令在文档中查找url

Black Basta 勒索软件和PDF钓鱼介绍


       高亮显示的URL引起了我们的注意,因为它不是在Office文档中找到的合法域名。该URL位于document.xml.rels文件中,该文件列出了文档的关系。引起我们注意的是关联了从这个URL加载的外部对象链接和嵌入(OLE)对象。

Black Basta 勒索软件和PDF钓鱼介绍

外部OLE对象

 

       连接到这个URL会导致重定向,然后下载名为f_document_shp.doc的RTF文档。为了更仔细地检查这个文档,我们可以使用rtfobj来检查它是否包含任何OLE对象。

Black Basta 勒索软件和PDF钓鱼介绍

文件分析,有两个OLE 目标


       这里有两个OLE对象,我们可以使用相同的工具保存到磁盘上。如下图,这两个对象都不是格式正常的,这意味着用oletools分析它们可能会导致令人困惑的结果。为了解决这个问题,我们可以使用foremost命令来重建缺失的对象。然后我们可以使用oleid查看对象的基本信息。结果告诉我们该对象与Microsoft Equation Editor有关,Microsoft Equation Editor是Word中的一个特性,攻击者通常利用它来运行任意代码。

Black Basta 勒索软件和PDF钓鱼介绍

加密方程编辑器漏洞

 

       检查OLE对象可以发现利用了方程式编辑器(Equation Editor)中的CVE-2017-11882远程代码执行漏洞的shell代码。关于这个漏洞的分析有很多,我们就不详细分析了。相反,下面我们关注的是攻击者如何加密shellcode以逃避检测。

Black Basta 勒索软件和PDF钓鱼介绍

利用CVE-2017-11882 漏洞的shellcode

       

       shellcode存储在对象末尾的OLENativeStream结构中。然后,我们可以在调试器中运行shellcode,寻找对GlobalLock的调用。这个函数返回一个指向内存块第一个字节的指针,shellcode使用这种技术在内存中定位自己。使用这个信息,shellcode跳转到一个定义的偏移量并运行解密例程。

Black Basta 勒索软件和PDF钓鱼介绍

加密例程的乘法和加法部分

       

       秘钥乘以一个常数,并在每次迭代时相加。然后每次使用异或操作对密文进行解密。解密后的数据是更多的shellcode,然后执行。

Black Basta 勒索软件和PDF钓鱼介绍

在载荷中,解密的shellcode


       进一步运行它,我们看到恶意软件下载了一个名为fresh.exe的可执行文件,并在公共用户目录使用ShellExecuteExW运行它。可执行文件是Snake Keylogger,一个盗取信息的恶意软件家族,我们以前写过。我们现在可以从这个恶意软件中提取入侵指标(IOCs)。在这一点上,我们已经分析了完整的感染链,现在可以用于威胁搜索或建立新的检测。

 

结论

       虽然Office格式是最流行的钓鱼方式,但这次活动显示了攻击者如何利用武器化的PDF文件来感染系统。嵌入文件、加载远程安装漏洞和加密shellcode只是攻击者用来运行恶意软件的三种技术。本次活动中被利用的漏洞(CVE-2017-11882)已经存在了四年多,但还在继续使用,这表明该漏洞仍然有效。

 

摘自:

https://threatresearch.ext.hp.com/pdf-malware-is-not-yet-dead/#

(完)


原文始发于微信公众号(安全行者老霍):Black Basta 勒索软件和PDF钓鱼介绍

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月13日12:09:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Black Basta 勒索软件和PDF钓鱼介绍 http://cn-sec.com/archives/1111925.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: