请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块活动360粉丝商城众测粉丝轰趴馆常见问题
本帖最后由 Potato 于 2022-3-7 16:11 编辑
相关阅读:BlackCat勒索病毒家族详情


     BlackCat,又名ALPHV,是一个新出现的勒索病毒家族,最早在2021年11月中旬被发现并公开。该家族勒索病毒使用RUST语言进行编译,通过命令行参数可以指定和开关相应的功能。命令行选项如下图:


从上图的功能选项可以看出,该病毒PE模块可以同时针对Windows和ESXi平台,并且具有擦除Vm快照和停止虚拟机的能力。
加密模块中的部分字符串可以看到其rust脚本的路径名。

病毒中携带的加密配置数据:

Blackcat执行过程中,通过启动cmd.exe执行了一些命令行:

(1)        使用fsutil启用本地的符号链接类型:R2L(远程到本地)、R2R(远程到远程);
(2)        将机器最大并发网络请求设置为65535;
(3)        枚举并删除所有系统日志;
(4)        停止所有 Internet 服务;
(5)        删除所有卷影;
(6)        关闭开机恢复。





终止指定进程和服务
和其他勒索病毒一样,获取进程快照枚举进程并终止以下进程:
agntsvc、dbeng50、dbsnmp、encsvc、excel、firefox、infopath、isqlplussvc、msaccess、mspub、mydesktopqos、mydesktopservice、notepad、ocautoupds、ocomm、ocssd、onenote、oracle、outlook、powerpnt、sqbcoreservice、sql、steam、synctime、tbirdconfig、thebat、thunderbird、visio、winword、wordpad、xfssvccon、*sql*、bedbh、vxmon、benetns、bengien、pvlsvr、beserver、raw_agent_svc、vsnapvss、CagService、QBIDPService、QBDBMgrN、QBCFMonitorService、SAP、TeamViewer_Service、TeamViewer、tv_w32、tv_x64、CVMountd、cvd、cvfwd、CVODS、saphostexec、saposcol、sapstartsrv、avagent、avscc、DellSystemDetect、EnterpriseClient、VeeamNFSSvc、VeeamTransportSvc、VeeamDeploymentSvc





枚举系统中所有服务和其依赖服务,结束其中匹配以下字符串的服务:mepocs、memtas、veeam、svc$、backup、sql、vss、msexchange、sql$、mysql、mysql$、
sophos、MSExchange、MSExchange$、WSBExchange、PDVFSService、BackupExecVSSProvider、BackupExecAgentAccelerator、BackupExecAgentBrowser、BackupExecDiveciMediaService、BackupExecJobEngine、BackupExecManagementService、BackupExecRPCService、GxBlr、GxVss、GxClMgrS、GxCVD、GxCIMgr、GXMMM、GxVssHWProv、GxFWD、SAPService、SAP、SAP$、SAPD$、SAPHostControl、SAPHostExec、QBCFMonitorService、QBDBMgrN、QBIDPService、AcronisAgent、VeeamNFSSvc、VeeamDeploymentService、VeeamTransportSvc、MVArmor、MVarmor64、VSNAPVSS、AcrSch2Svc



搜索文件进行加密
Blackcat会挂载未挂载磁盘为Z:卷并清空回收站,然后搜索文件进行加密。目标包括本地和网络资源数据,或是通过Blackcat参数”--paths”指定加密路径。加密目标排除以下目录和文件名:

system volume information、intel、$windows.~ws、application data、$recycle.bin、mozilla、$windows.~bt、public、msocache、windows、default、all users、tor browser、programdata、boot、config.msi、google、perflogs、appdata、windows.old
desktop.ini、autorun.inf、ntldr、bootsect.bak、thumbs.db、boot.ini、ntuser.dat、iconcache.db、bootfont.bin、ntuser.ini、ntuser.dat.log



跳过以下类型的文件后缀类型:

themepack、nls、diagpkg、msi、lnk、exe、cab、scr、bat、drv、rtp、msp、prf、msc、ico、key、ocx、diagcab、diagcfg、pdb、wpx、hlp、icns、rom、dll、msstyles、mod、ps1、ics、hta、bin、cmd、ani、386、lock、cur、idx、sys、com、deskthemepack、shs、ldf、theme、mpa、nomedia、spl、cpl、adv、icl、msu


攻击目标
    Esxi下的虚拟机关闭跳过*,可以看出该样本的勒索对象具有较强的针对性。并且在配置文件中的credentials字段值为:*.cn\\eadmin,,应是被用于该企业内网中域管理员机器的攻击。在其他Balckcat样本的配置数据中credentials字段值同样也有其他企业相关域名,这可用于确认该病毒是否是对受害企业目标进行的定向投放。


加密算法
    与大部分的勒索病毒相似,Blackcat使用非对称和对称结合的加密方式。非对称算法采用RSA-2048,用于加密对称加密密钥;Blackcat支持的对称加密算法包括AES和Salsa20,加密密钥通过BCryptGenRandom生成。所有文件进行全盘加密。
RSA密钥内置于病毒程序内部的配置中:

被加密的文件后缀名由加密程序指定,每个样本都有所不同,当前样本为:.sykffle。最终的文件名为:<filename>.<原后缀>.sykffle。

勒索信RECOVER-sykffle-FILES.txt:
>> Introduction

Important files on your system was ENCRYPTED and now they have have sykffle extension.
In order to recover your files you need to follow instructions below.

>> Sensitive Data

Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate.

Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...

Private preview is published here:****


>> CAUTION

DO NOT MODIFY FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.

>> Recovery procedure

Follow these simple steps to get in touch and recover your data:
1) Download and install Tor Browser from: https://torproject.org/
2) Navigate to:*****

共 0 个关于BlackCat勒索病毒样本分析的回复 最后回复于 2022-3-2 15:11

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Potato 产品答疑师

粉丝:9 关注:0 积分:11260

精华:0 金币:11877 经验:6993

最后登录时间:2024-4-19

私信 加好友

最新活动

360云台摄像机9Pro写评论送大奖!

排行榜

热度排行 查看排行
今日 本周 本月 全部
    今日 本周 本月 全部

      内容推荐 热门推荐最新主帖

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表