0.前言
原文地址:https://bbs.360.cn/thread-16111372-1-1.html
原文地址:https://mp.weixin.qq.com/s/XV0x10YV-Wrs1ZI6tNHjLA
1. 技术手段方面,与依赖弱口令爆破手段的Phobos、Mallox等老牌勒索病毒家族不同,LIVE团队借助国内最新的1day漏洞,甚至在某次攻击中,利用了一家安全厂商的安全管控平台漏洞,直接下发加密器对设备进行加密,令原本用于防护的安全设备变成了勒索的利器。
2. 勒索软件制作方面,相较于老牌的Phobos家族,LIVE团队的制作手法较为粗糙,其加密的文件连自己的解密器都无法解开。然而,他们展现出的努力值得关注,短短三个月内就迭代更新了三个版本,预示着下一版可能将更难以破解。
3. 勒索金额方面,LIVE团队所要求的赎金金额远高于常见的勒索病毒家族。已知的几例支付赎金的受害者,平均赎金约为10万人民币,这一高额赎金的背后是他们深入渗透、加密核心业务服务器的结果,且他们主要针对医疗、能源和大型集团企业等行业。
1.背景
近期收到大量客户反馈遭到LIVE勒索病毒攻击,该病毒于2023年12月左右开始传播,并且存在多个版本。该中招客户为某医疗单位,团队工程师通过远程连接进行分析后提取到了勒索病毒的源头。
2.溯源分析
2.1 排查文件
2.2 排查日志
原文地址:https://mp.weixin.qq.com/s/XV0x10YV-Wrs1ZI6tNHjLA
3.恶意文件基础信息
3.1 加密器基本信息
文件名 | admin.exe |
---|---|
编译器 | Microsoft Visual C/C++(19.33.31630)[C++] |
大小 | 3.08MB |
操作系统 | Windows |
架构 | 386 |
模式 | 32 位 |
类型 | EXEC |
字节序 | LE |
MD5 | a4b6148a76d8190e47679242c033f598 |
SHA1 | f20f794b0066bf4868256ac428eeac8ba2d4d837 |
SHA256 | 16d581d781495d16058c43a1e517c0ab7ca3ea8638c9124a4abde72822f8b40f |
3.2 程序配置信息
MinDate: int64 1672531200
MaxDate: int64 1707955200
AppendedExtension: 'LIVE'
NoteFilename: 'FILE RECOVERY_ID_170605242653.txt'
DeleteSystemRestorePoints: false
StopServices: true
ServicesToStop: ['MSSQLFDLauncher', 'MSSQLSERVER', 'SQLSERVERAGENT', 'SQLBrowser', 'SQLTELEMETRY', 'SQLWriter', 'MSSQL', 'SQLAgent', 'MSSQLServerOLAPService']
StopProcesses: true
ProcessesToStop: ['postgresql', 'sqlbrowser', 'sqlwriter', 'sqlservr', 'sqlceip', 'SQLAGENT', 'sqlservr', 'pg_ctl', 'postgres']
DropNoteInSpecificDirectories: true
DirectoriesToDropNoteIn: ['C:UsersPublicDocuments', 'C:UsersPublicDesktop']
IncludeFiles: false
FileSet: ['C:bootmgr', 'FILE RECOVERY_ID_170605242653.txt']
IncludeDirectories: false
DirectorySet: ['C:Program Files', 'C:Program Files (x86)', 'C:ProgramData', 'C:Windows', 'C:msys64', 'C:UsersAll Users']
IncludeExtensions: false
NoneSet: ['exe', 'dll', 'ink', 'ini', 'lnk', 'ico', 'sys', 'desktop', 'mui', 'live']
FastSet: @as []
IntermittentSet: @as []
FullSet: ['txt', 'log', 'doc', 'docx', 'msg', 'rtf', 'dat', 'ppt', 'pptx', 'xml', 'csv', 'xls', 'xlsx']
EncryptHiddenFiles: true
EncryptHiddenDirectories: false
BufferSize: 8192
Percent: 0.10000000000000001
Segmentation: 512.0
ChangeWallpaper: true
WallpaperName: '170605242653.jpg'
3.3 勒索信
Hello....Your file has been encrypted and cannot be used..When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.....Don't try to change or restore the file yourself, which will destroy them..If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.....To restore files, you need a decryption tool. Please contact us by email...Please add the file name of this document to the email and send it to me. ..¡¾FILE RECOVERY_ID xxxxxx¡¿..I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.....Customer service mailbox:[email protected] mailbox: (use this mailbox after no reply in 24 hours)[email protected] can also contact us through intermediary agencies (such as data recovery companies)....If you refuse to pay, you will be attacked constantly. Your privacy -sensitive data will also be announced on Internet.....!! We are a team that pays attention to credibility, so you can pay safely and restore data.
3.4 其他
勒索壁纸
密钥
4.加密后文件分析
4.1 加密文件结构
4.2 加密文件样式
加密文件名特征:文件名+.LIVE
加密文件目录样式
勒索信+加密文件
解密后
5.软件运行分析
5.1 加密器简要运行逻辑框图
5.2 加密器逆向分析
5.2.1 Main函数
5.2.2 Progarm_main函数
5.2.3 program_print_help函数(打印使用说明)
参数 true/false
。5.2.4 encryption_Initialize函数(密钥初始化)
读取KEY:
赋值IV:
5.2.5 program_Initialize函数(程序初始化)
读取配置项
转化为key:value形式
文件内配置信息
Mindate: 2023-01-01 08:00:00
Maxdate: 2024-02-15 08:00:00
逻辑实现
'NoteFilename': <'FILE RECOVERY_ID_170605242653.txt'> //勒索信文件名称
'ChangeWallpaper': <true> //壁纸更换功能状态
'WallpaperName': <'170605242653.jpg'> //勒索壁纸文件名称
代码实现
5.2.6 progarm_ChangeWallpaper函数(更改壁纸)
Add-Type -TypeDefinition @"
using System;
using System.Runtime.InteropServices;
public class Wallpaper {
[DllImport("user32.dll", CharSet = CharSet.Auto)]
public static extern int SystemParametersInfo(int uAction, int uParam, string lpvParam, int fuWinIni);
}
"@; $wallpaperPath = "C:新建文件夹170605242653.jpg";
$SPI_SETDESKWALLPAPER = 0x0014;
$UpdateIniFile = 0x01;
$SendChange = 0x02;
[Wallpaper]::SystemParametersInfo($SPI_SETDESKWALLPAPER, 0, $wallpaperPath, $UpdateIniFile -bor $SendChange)"@;
$wallpaperPath = "C:新建文件夹170605242653.jpg";
$SPI_SETDESKWALLPAPER
进程
服务
'DropNoteInSpecificDirectories': <true>
DirectoriesToDropNoteIn内容为:
‘DirectoriesToDropNoteIn': <['C:\Users\Public\Documents', 'C:\Users\Public\Desktop']>
'NoteFilename': <'FILE RECOVERY_ID_170605242653.txt'>
5.2.7 progarm_Iterate函数(遍历文件路径,过滤文件,加密文件)
5.2.7.1 program_Filter函数(文件过滤)
5.2.8 ___lambda6__gfunc函数(线程执行函数)
5.2.9 task_data_encrypt_and_rename函数(文件的加密和重命名)
5.2.10 progarm_encrypt函数(文件加密)
-
___lambda4__program_encrypt函数 -
___lambda5__program_encrypt函数(此程序选择该函数作为加密函数)
5.2.10.1 ___lambda4__program_encrypt函数(文件加密)
大致的流程:
5.2.10.2 ___lambda5__program_encrypt函数(文件加密)
大致的流程:
5.2.10.3 encryption_Full函数(全加密)
5.2.10.4 encryption_Fast函数(部分加密)
5.2.10.5 encryption_OFB128函数(核心加密函数)
5.2.10.6 encryption_Treyfer128函数(IV处理)
6.加密文件乱象的问题
-
尾缀存在8字节的progarm_id
-
文件名字带.LIVE
-
尾缀存在8字节特征一次 -> 未加密情况
-
尾缀存在16字节特征两次 -> 加密的情况
7.安全建议
8.1 风险消减措施
资产梳理排查目标:根据实际情况,对内外网资产进行分时期排查
服务方式:调研访谈、现场勘查、工具扫描
服务关键内容:流量威胁监测系统排查、互联网暴露面扫描服务、技术加固服务、集权系统排查
8.2 安全设备调优
目标
主要目标设备
8.3 全员安全意识增强调优
目标:
形式:
线下培训课表
1.提供相关的安全意识培训材料,由上而下分发学习
2.组织相关人员线上开会学习。线上培训模式。
线上学习平台
8.团队介绍
9.我们的数据恢复服务流程
① 免费咨询/数据诊断分析
专业的售前技术顾问服务,免费在线咨询,可第一时间获取数据中毒后的正确处理措施,防范勒索病毒在内网进一步扩散或二次执行,避免错误操作导致数据无法恢复。
售前技术顾问沟通了解客户的机器中毒相关信息,结合团队数据恢复案例库的相同案例进行分析评估,初步诊断分析中毒数据的加密/损坏情况。
② 评估报价/数据恢复方案
您获取售前顾问的初步诊断评估信息后,若同意进行进一步深入的数据恢复诊断,我们将立即安排专业病毒分析工程师及数据恢复工程师进行病毒逆向分析及数据恢复检测分析。
专业数据恢复工程师根据数据检测分析结果,定制数据恢复方案(恢复价格/恢复率/恢复工期),并为您解答数据恢复方案的相关疑问。
③ 确认下单/签订合同
您清楚了解数据恢复方案后,您可自主选择以下下单方式:
双方签署对公合同:根据中毒数据分析情况,量身定制输出数据恢复合同,合同内明确客户的数据恢复内容、数据恢复率、恢复工期及双方权责条款,双方合同签订,正式进入数据恢复专业施工阶段,数据恢复后进行验证确认,数据验证无误,交易完成。
④ 开始数据恢复专业施工
安排专业数据恢复工程师团队全程服务,告知客户数据恢复过程注意事项及相关方案措施,并可根据客户需求及数据情况,可选择上门恢复/远程恢复。
数据恢复过程中,团队随时向您报告数据恢复每一个节点工作进展(数据扫描 → 数据检测 → 数据确认 → 恢复工具定制 → 执行数据恢复 → 数据完整性确认)。
⑤ 数据验收/安全防御方案
完成数据恢复后,我司将安排数据分析工程师进行二次检查确认数据恢复完整性,充分保障客户的数据恢复权益,二次检测确认后,通知客户进行数据验证。
客户对数据进行数据验证完成后,我司将指导后续相关注意事项及安全防范措施,并可提供专业的企业安全防范建设方案及安全顾问服务,抵御勒索病毒再次入侵。
点击关注下方名片进入公众号 了解更多
原文始发于微信公众号(知攻善防实验室):【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论