从 Lab52 开始,我们非常清楚,在对抗勒索软件的斗争中,我们不能只关注最终的产物,而必须关注部署的每个阶段。不幸的是,我们并不总是能够准确地识别整个感染链,正如Coveware的最新统计数据所强调的那样。
本文的目的是通过分享在两个 ransomHub 案例中观察到的感染链的相关部分,为早期检测做出贡献。Unit42 (Paloalto)最近的一篇文章中提到了此勒索软件的新变种。在我们的案例中,其中一个样本(如下所示的 sample2.exe)似乎介于此勒索软件的已发布版本和先前版本之间。
一般特征
下表提供了两个样本的哈希值。sample1.exe 是在几个月前进行分析的,而 sample2.exe 是在 2024 年 6 月在现场发现的。
SHA256
fb78afe826a14d4e0cc883fcdb6fe339e45a3fe728e575137b231aec6418a18f
3dabecacc40e2904beba9372e95cf25cec8bb021c080f5d892fbf2eeb0e97006
命令行参数
这两个样本都可以通过命令行指定选项来执行。但是,sample1.exe 默认包含虚拟机关闭。这可以在其执行过程中看到,并且没有选项可以避免此行为。
sample1.exe 的选项
Sample2.exe 包含此选项以及“快速加密模式”:
sample2.exe 的选项
两个样本都需要密码才能执行。此外,两个样本都使用混淆方法进行保护,以避免被静态分析。
混淆方法
RansomHub 是用 Go 开发的,它使用了一个开源的混淆器Garble,可以从两个方面阻碍分析。
第一种是删除模块名称并用随机字符串替换一些模块名称。要恢复某些模块名称,可以使用GoReSym工具,使用说明可在其各自的 GitHub 页面上找到。
第二种方法是混淆可执行字符串。要解密它们,可以使用OALabs 报告中描述的脚本。需要注意的是,此脚本不会解密所有字符串,因为某些函数经过了优化,导致该模式停止工作。
感染链
这些样本的部署策略各不相同。在sample1.exe的案例中,攻击背后的攻击者使用了高级端口扫描器和ScreenConnect等工具来发现要感染的设备。
感染链——sample1.exe
在部署sample2期间,网络犯罪分子使用了带有执行延迟的混淆PowerShell脚本。
powershell 的初始部分
该脚本可以逐步去混淆,直到显露出依赖文件,该文件的名称在不同的部署中会发生变化。
感染链中使用的有效载荷摘录
关于 RansomHub
RansomHub 是一个勒索软件即服务 (RaaS) 组织,于 2024 年出现,但据赛门铁克研究人员称,其代码与 Knight 勒索软件的代码有关联(2024 年 2 月在地下论坛上出售)。
这个 RaaS 组织登上了头条新闻,因为之前曾参与攻击 Change Healthcare 的 BlackCat 分支机构再次将该组织作为攻击目标,这次使用的是 RansomHub。因此,该组织被视为其他组织的替代品,而这些组织的知名度在最近几个月可能受到了负面影响。
根据 Lab52 处理的公开来源,6 月份,RansomHub 是全球影响最大的勒索软件组织之一。下图显示了按月大致的受害者人数。
勒索软件受害者 – 全球
Lab52(S2 Grupo)团队在 2024 年第一季度的最新勒索软件报告中记录了 RansomHub 在拉丁美洲的影响。在本季度,该组织在该地区影响力最大的组织中排名第二。
勒索软件受害者——拉丁美洲
在欧洲,该群体在 6 月份排名第四,并且是已知受害者人数最多的群体。
勒索软件受害者——欧洲
因此,无论是在全球还是地区,很明显该组织的影响力在上个季度有所增加,并且可能继续上升。然而,这也在很大程度上取决于勒索软件背后的参与者所采用的部署策略以及勒索软件本身实现其目标的能力。
策略、技术和程序 (TTP)
-
T1190 利用面向公众的应用程序
-
T1133 外部远程服务
-
T1016 系统网络配置发现
-
T1082 系统信息发现
-
T1588.006 漏洞
-
1057 进程发现
-
T1562.009 安全模式启动
-
T1562 削弱防御力
-
T1018 远程系统发现
-
T1105 入口工具转移
-
T1562.001 禁用或修改工具
-
T1219 远程访问软件
-
T1090 代理
-
T1560.001 通过实用程序存档
-
T1041 通过 C2 通道的渗透
-
T1587 开发能力
-
T1587.001 恶意软件
-
T1486 数据加密以防影响
-
T1657 金融盗窃
攻击指标 (IoC) - SHA256
fb78afe826a14d4e0cc883fcdb6fe339e45a3fe728e575137b231aec6418a18f
3dabecacc40e2904beba9372e95cf25cec8bb021c080f5d892fbf2eeb0e97006
原文始发于微信公众号(Ots安全):RansomHub 勒索软件 – 揭秘新感染链
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论