Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

admin 2021年9月23日14:44:51评论46 views字数 3821阅读12分44秒阅读模式

更多全球网络安全资讯尽在邑安全

1. 概述

近日,安天CERT监测到消失约两个月的Sodinokibi(又名Revil)勒索组织重新活跃的迹象。2019年6月,安天在《勒索软件Sodinokibi运营组织的关联分析》[1]报告中提到,该勒索组织是一个不断套用、利用其他现有恶意工具作为攻击载体,传播勒索软件、挖矿木马以及窃密程序的具有一定规模的黑产组织,并在全球范围内实施普遍性、非针对性勒索、挖矿、窃密攻击。

自2019年以来,Sodinokibi勒索组织采取“威胁曝光企业数据+加密数据勒索”的双重勒索模式,在全球范围内发起攻击,目前已经成为了最流行的勒索病毒之一。今年7月,该勒索组织发动了迄今为止规模最大的一次攻击:利用Kaseya VSA 远程管理平台中的零日漏洞,加密了 大约60 家托管服务提供商和 1,500 多家企业。本次事件引起了国际执法部门的关注,该勒索组织可能出于被逮捕的担忧,于 2021 年 7 月 13 日关闭了支付网站、数据泄露网站等基础设施。9月7日,Sodinokibi勒索软件的Tor支付站点以及数据泄露网站重新启用。9月9日,该勒索软件家族的新型变种被发现,证明了新一轮攻击的到来。

9月16日,安全厂商Bitdefender发布了免费的Sodinokibi勒索软件通用解密器[2],并声称解密器使用的密钥来自于某执法部门。Sodinokibi勒索软件的受害者可以通过下载主解密器,一次性解密全部或指定文件夹下的数据。经过测试,该解密器可用于解密2021年7月13日之前版本的Sodinokibi勒索软件加密的数据,但对本次新发现的勒索软件新型变种无效。

2. 事件对应的ATT&CK映射图谱

该事件对应的技术特点映射图谱如下:

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图2-1 该事件对应的ATT&CK技术特点映射图谱

具体的技术行为描述如下表所示:

表2-1 该事件对应的ATT&CK技术行为描述表

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

3. 活动分析

安天CERT通过关联分析,结合已知情报,梳理了Sodinokibi勒索组织近期活动时间轴如下:

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图3-1 Sodinokibi勒索组织近期活动时间轴

2021年7月2日,Sodinokibi勒索组织针对美国IT管理软件制造商Kaseya发起大规模的供应链攻击,致使多个托管服务提供商及其一千多位客户受到影响。被攻击的Kaseya VSA是一个基于云的MSP平台,为客户提供补丁管理和客户端监控服务。由于该平台具有客户端的管理员权限,导致勒索软件可以在客户系统中快速传播。

Sodinokibi勒索组织在此次攻击中利用了Kaseya VSA中的0-Day漏洞CVE-2021-30116。荷兰漏洞披露研究所(DIVD)的一名研究员发现了该漏洞并与Kaseya进行沟通。但在Kaseya向客户发布漏洞补丁前,Sodinokibi勒索组织抢先一步利用此漏洞进行攻击,并索要高达7000万美元的赎金。

7月10日美国总统拜登就俄罗斯境内活动的勒索组织问题与俄罗斯总统普京进行了通话。7月13日,Sodinokibi勒索组织关闭了Tor服务器和相关设施。7月22日,Kaseya从某受信的第三方中得到了解密密钥,但并未提供有关密钥来源的信息。由此推测,勒索组织迫于压力将解密密钥交给了俄罗斯情报部门,并传递至美国。

8月3日,某黑客论坛发布了声称是通用Sodinokibi勒索软件解密器的屏幕截图,通过测试截图中的解密密钥,确定该密钥只能解密Kaseya攻击事件中的勒索软件。

9月7日,Sodinokibi勒索组织重新启用Tor服务器和基础设施,并于次日在俄语黑客论坛上由新代表针对近期与Sodinokibi勒索组织相关信息发表声明。9月9日,发现了勒索软件新型变种,证明了新一轮攻击的到来。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图3-2 Sodinokibi勒索组织数据泄露网站发布了新的受害者及被盗数据

9月16日,安全厂商Bitdefender发布了免费的Sodinokibi勒索软件通用解密器,并声称解密器使用的密钥来自于某执法部门。Sodinokibi勒索软件的受害者可以通过下载主解密器,一次性解密全部或指定文件夹下的数据。经过测试,该解密器可用于解密2021年7月13日之前版本的Sodinokbi勒索软件加密的数据,但对本次新发现的勒索软件新型变种无效。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图3-3 解密器恢复7月13日之前勒索软件加密的数据成功

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图3-4 解密器恢复9月之后勒索软件加密的数据失败

4. 防护建议

针对该勒索软件安天建议个人及企业采取如下防护措施:

4.1 个人防护

        (1) 安装终端防护:安装反病毒软件。建议安天智甲用户开启勒索病毒防御工具模块(默认开启);

        (2) 加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;

        (3) 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;

        (4) 关闭高危端口:关闭3389、445、139、135等不用的高危端口;

        (5) 关闭PowerShell:如不使用PowerShell命令行工具,建议将其关闭;

        (6) 定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离;

4.2 企业防护

        (1) 开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;

        (2) 设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;

        (3) 主机加固:对系统进行渗透测试及安全加固;

        (4) 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对勒索软件的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;

        (5) 灾备预案:建立安全灾备预案,确保备份业务系统可以快速启用;

        (6) 安天服务:若遭受勒索软件攻击,建议及时断网,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。

5. 样本分析

5.1 样本标签

表5-1 样本标签

5.2 勒索软件概览

表5-2 Sodinokibi勒索软件概览

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

5.3 样本分析

该样本使用RC4算法加密存储静态字符串,并在执行时解密,解密函数共有5个参数,分别为:加密数据起始地址、待解密数据偏移量、密钥长度、加密数据长度、解密数据存放地址。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-1 静态数据RC4解密函数

解析配置信息及运行参数,初始化全局变量。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-2 初始化流程及配置文件

配置信息各项含义如下:

表5-3 配置信息及含义

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

样本运行时参数列表如下:

表5-4 样本运行参数及其含义

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

若存在-smode参数,则通过如下操作重启至安全模式执行。

将当前用户密码修改为U1k$NEIq3c6Q,并将系统设置为跳过密码自动登录。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-3 修改密码并设置自动登录

根据系统版本使用bootcfg或bcdedit指令修改系统引导项为带网络连接的安全模式,并添加启动项用于执行自身及恢复被修改的引导项,最后重启系统,以此达到规避安全软件检查及避免待加密文件被占用的目的。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-4 添加启动项并设置安全启动

创建互斥量GlobalCBB7EB5A-3385-E033-2897-56B47AB91FC5,避免重复执行。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-5 创建互斥量

若配置信息中的exp值为true且当前非管理员权限,则调用ShellExecuteExW函数执行自身,并将lpVerb的值设为runas,以进行提权操作。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-6 使用ShellExecuteExW进行提权

根据配置信息中的svc的值,终止并删除系统中指定服务。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-7 关闭并删除服务

根据配置中的prc值,关闭如下进程。

表5-5 关闭进程列表

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

删除系统卷影副本,避免进行卷影恢复。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-8 删除系统卷影副本

遍历本地和网络驱动器,在非白名单文件夹内创建勒索信{EXT}-readme.txt,对非白名单文件进行加密。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-9 加密文件及创建勒索信

Sodibokibi勒索软件使用“Salsa20+ECDH”加密算法,在未得到攻击者密钥的情况下,无法对被加密的文件进行解密。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-10 Salsa20加密算法

生成勒索信及勒索提示图片,并将该图片设置为桌面壁纸。

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

图5-11 桌面壁纸及勒索信

6. IoCs

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

原文来自: 4hou.com

原文链接: https://www.4hou.com/posts/kXRJ

欢迎收藏并分享朋友圈,让五邑人网络更安全

Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



相关推荐: 长亭珂兰寺,里面都是怎么样的人?

在长亭坷兰寺,培养着一批批热爱网络安全的年轻人。珂兰寺已经培养了三期的学员,目前四期也已经开班时间已经过半了,已经有很多小伙伴在关注五期班了。后台收到了很多小伙伴的私信,这不,五期班的招生列车已经正式开动了... 都说群众的眼睛是雪亮的,长亭坷兰寺究竟有什么样…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月23日14:44:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sodinokibi/REvil勒索组织近期活动梳理与最新样本分析https://cn-sec.com/archives/554317.html

发表评论

匿名网友 填写信息