freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

威胁预警 | KillDisk最新变种袭击银行系统
2018-06-20 09:00:19

一、背景介绍

国外某安全厂商捕获到了一例KillDisk最新的变种样本,此样本已经感染了国外某家银行系统,数千台电脑及服务器系统被破坏,导致银行的SWIFT转帐系统无法正常使用。

KillDisk是由一个叫[TeleBots]的黑客团伙开发的,是一款破坏性的恶意程序,它专门用于擦除受害者硬盘上的文件,最近几年发展为勒索软件的功能,2015年被利用于针对乌克兰进行的APT攻击之中,旨在破坏乌克兰的电力和能源系统,去年曾发现它的一个变种用于Linux下的勒索病毒,最近又被发现利用攻击某国银行的转帐系统的主机。

深信服EDR安全团队,密切关注此破坏性病毒的最新进展,并第一时间拿到相关的恶意样本,进行了深入的分析研究,并能有效检测防御此类恶意样本。

二、样本分析

(1)样本图标如下:

图片.png

(2)通过查壳,发现它使用了VMProtect v.2.07 - X.X进行加壳了,如下:

图片.png

(3)样本加载之后,如下所示:

图片.png

(4)样本使用VMP2.0.7版本的壳,对VMP进行动态跟踪,可以到达加壳程序的内部,如下:

图片.png

(6)查看程序中的相关字符串信息,如下:

图片.png

(7)查看反汇编代码,可以看到一些关于MBR Kill Setup的代码段,如下:

图片.png

(8)动态调试,跟踪安装感染MBR的代码,如下:

图片.png

(9)通过调用释放在临时目录下的System.dll导出函数Call进行安装感染,如下:

图片.png

System.dll导出函数Call,如下:

图片.png

(10)通过遍历\\.\PHYSICALDRIVE%d进行修改感染,如下:

图片.png

(11)通过System.dll中的Call函数,调度CreatFileA读取MBR扇区,获取MBR扇区的文件句柄,如下:

图片.png

(12)通过WriteFile函数修改MBR,如下:

图片.png

(13)遍历磁盘完成之后,然后通过ExitWindowsEx函数来重启主机。

图片.png

三、预防措施

同时深信服EDR安全团队提醒用户:

1.不要点击来源不明的邮件以及附件

2.及时给电脑打补丁,修复漏洞

3.不从垃圾网站或不明网站下载软件

4.安装专业的终端/服务器安全防护软件

四、相关IOC

MD5

C1831BAA5505F5A557380E0AB3F60F48

9E33143916F648EC338F209EB0BD4789  

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM

# 银行 # KillDisk
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录