Hospit勒索病毒最早于2020年12月被发现,其主要通过RDP暴破等方式传播,具有很强的行业针对性。早期变种加密后缀为”.guanhospit”,攻击目标均为医疗单位。(相关分析报告:针对医院的新型勒索病毒Hospit曝光,疫情抬头期间更需关注信息安全!)而此次发现的变种加密后缀为”.builder”,攻击目标均为制造业。
由此可以看出,Hospit勒索病毒背后的团伙似乎不同于其他勒索团伙的随机选择,该团伙每一次行动都具有很强的目标性,未来可能将有更多的行业成为其攻击目标。
深信服终端安全团队通过对捕获的样本进行分析,其对于10M以下的文件加密存在漏洞,加密秘钥存在被暴破的可能,第一时间开发了对该勒索病毒的解密工具,可以对被hospit勒索病毒加密的低于10M的文件进行解密,挽回部分损失数据。
解密工具下载地址:
https://edr.sangfor.com.cn/api/download/DecryptHospit.exe
使用说明:
1. 需要提供一个被加密前的原文件,以及其被加密后的文件,用于暴破密钥,尽量选择比较小且加密时间较早的文件;
2. 输入Key Identifier,可从勒索信息中进行复制;
3. 根据勒索发生后是否重启过主机等情况,进行对应的选择;
4. 如果密钥暴破成功,输入需要解密的目录进行解密。
1.创建互斥量,防止重复运行:
2.创建线程,当检测到如下进程时退出并自删除,用于反调试:
3.结束并卸载Raccine:
4.开启Dnscache等服务,并结束安全软件等服务,保障勒索顺利进行:
5.删除磁盘卷影:
6.对于磁盘根目录下的虚拟磁盘、备份等文件,直接删除:
7.设置C、D、Z盘为完全访问权限:
8.清空回收站,配置防火墙规则放通对共享文件的访问:
9.使用Random生成随机秘钥,记为key_1,由于Random生成的为伪随机数,种子为系统运行时间,因此如果能够计算出勒索时系统运行时间,则可能暴破出秘钥:
10.在病毒所在目录生成如下txt文件,内容为终端IP、勒索时间以及RSA加密并base64编码的key_1:
11.将txt勒索信息写入temp目录:
在启动目录创建快捷方式,用于打开txt勒索信息,并配置快捷键“Ctrl+Shift+X”:
12.加密如下后缀名的文件:
"dat","txt","jpeg","gif","jpg","png","php","cs","cpp","rar","zip","html","htm","xlsx","xls","avi","mp4","ppt","doc","docx","sxi","sxw","odt","hwp","tar","bz2","mkv","eml","msg","ost","pst","edb","sql","accdb","mdb","dbf","odb","myd","php","java","cpp","pas","asm","key","pfx","pem","p12","csr","gpg","aes","vsd","odg","raw","nef","svg","psd","vmx","vmdk","vdi","lay6","sqlite3","sqlitedb","java","class","mpeg","djvu","tiff","backup","pdf","cert","docm","xlsm","dwg","bak","qbw","nd","tlg","lgb","pptx","mov","xdw","ods","wav","mp3","aiff","flac","m4a","csv","sql","ora","mdf","ldf","ndf","dtsx","rdl","dim","mrimg","qbb","rtf","7z"
13.加密后缀为“.builder”:
14.获取已准备好且非CD的磁盘:
15.豁免如下目录:
"program files",":windows","perflogs","internet explorer", ":programdata", "appdata", "msocache","system volume information","boot","tor browser","mozilla","appdata", "google chrome", "application data"
16.如果文件大小大于10M,则对每个文件使用RNGCryptoServiceProvider生成的真随机数作为加密秘钥,记为key_n,并使用RSA加密key_n:
17.如果文件大小小于10M,则都使用key_1作为秘钥,因此如果暴破出key_1,则可以用于解密10M以下文件:
18.使用Salsa20算法加密文件:
19.将RSA加密并base64编码的秘钥以及标志符“GotAllDone”写入加密后的文件末尾:
20.加密完成后在桌面生成勒索信息文件:
21.勒索信息内容如下:
22.勒索结束病毒文件自删除:
1. 深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
2. 深信服安全感知平台、下一代防火墙、EDR用户,建议及时升级最新版本,开启勒索防护策略,并接入安全云脑,使用云查服务以及时检测防御新威胁;
3. 深信服安全产品集成深信服SAVE人工智能检测引擎,拥有强大的泛化能力,精准防御未知病毒;
4. 深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速提高安全能力。针对此类威胁,安全运营服务提供安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给系统和应用打补丁,修复常见高危漏洞;
2、对重要的数据文件定期进行非本地备份;
3、不要点击来源不明的邮件附件,不从不明网站下载软件;
4、尽量关闭不必要的文件共享权限;
5、更改主机账户和数据库密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;
6、如果业务上无需使用RDP的,建议关闭RDP功能,并尽量不要对外网映射RDP端口和数据库端口。
您可以通过以下方式联系我们,获取关于Hospit勒索的免费咨询及支持服务:
1、拨打电话400-630-6430转6号线(已开通勒索软件专线)
2、关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3、PC端访问深信服社区 bbs.sangfor.com.cn,选择右侧智能客服,进行咨询
本文始发于微信公众号(深信服千里目安全实验室):Hospit勒索新变种瞄准制造业,深信服首发解密工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论