freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    Yatron(亚特龙)勒索蠕虫尚处于开发调试阶段即被截获
    2019-03-14 16:40:53
    所属地 广东省

    近日,腾讯御见威胁情报中心捕获一个试图集成永恒之蓝、双脉冲星等漏洞攻击模块的勒索病毒,该病毒设计了局域网漏洞攻击,通过感染U盘等移动存储设备,试图实现跨隔离网攻击。该病毒加密文件完成后会添加.Yatron扩展名,我们暂将其命名为Yatron(亚特龙)勒索病毒。

    经分析,发现Yatron(亚特龙)勒索病毒的勒索、上传密钥、攻击传播等体系尚不够完善,推测该勒索病毒暂处于开发调试阶段。通过测试阶段的攻击日志判断,推测该勒索病毒作者可能源自俄语系国家。腾讯电脑管家及腾讯御点终端威胁管理系统均可拦截查杀该病毒。

    1.png

    分析

    Yatron(亚特龙)勒索病毒运行后通过内存解密装载C#模块执行,会尝试使用永恒之蓝,双脉冲星攻击局域网内其它机器,并尝试感染移动设备获取更大感染几率。病毒运行后会检测机器中存在的进程管理,浏览器,抓包,调试工具类进程并将其结束,并修改任务管理器进程导致进程结束失效。当用户使用指定浏览器访问VT(www.virustotal.com的缩写)时,还会使用模拟点击不断刷新的方式干扰页面正常使用。病毒加密文件后会将文件加密密钥尝试发送到C2,并删除系统卷影信息。

    经过分析,该病毒的漏洞利用模块暂时未集成到位,且病毒C2为空,这从侧面印证了该病毒的传播控制体系尚不够完整,推测该病毒尚处于开发调试阶段。

    2.png

    病毒通过资源解密出payload装载执行

    3.png

    payload为C#模块,进一步装载资源中的“_”程序集

    4.png

    程序集“_”是一个经过混淆的C#模块

    5.png

    6.png

    去混淆可知该模块会生成局域网内IP列表,并探测局域网内主机445端口是否开启

    7.png

    随后代码尝试使用永恒之蓝,双脉冲星尝试进一步内网扩散

    8.jpg

    但由于病毒目前漏洞攻击模块并不完整从而导致攻击失败,通过观察攻击日志也推测该病毒作者疑来自俄语系国家。

    9.png病毒会尝试禁用UAC

    10.png

    设置进程进入调试模式(反调试),并设置进程为系统严重状态,保证不被结束

    11.png

    同时会强制结束大量进程管理类,浏览器类,抓包,调试工具类进程,以对抗人工检测。

    12.png

    13.png

    线程循环使用模拟点击,当浏览器打开VT(www.virustotal.com)时,不断以模拟点击刷新导致页面失效。

    14.png

    病毒同时尝试修改autorun.inf文件进一步通过可移动设备传播

    15.png

    线程循环禁用任务管理相关进程(通过遍历任务管理类子窗体修改控件标题和可用属性导致使用异常,tsakmgr被修改后异常图如下)

    16.png

    异常的进程结束框,无法结束进程

    17.png

    同时会尝试感染部分下载目录以获取更多的执行机会

    18.png

    文件加密使用随机创建的密钥

    19.png

    将文件密钥连同本机用户名,系统版本等信息上传到C2(经调试分析,此处C2地址为空,这也印证了该病毒目前处于测试阶段)

    20.png

    使用生成的密钥进行AES加密,添加.Yatron扩展后缀

    21.png

    并删除卷影信息防止文件恢复找回

    22.png

    文件被加密状态

    23.png

    留下弹窗+Read@My.txt的勒索说明文档,要求勒索价值300美金的比特币

    IOCs:

    MD5:

    96e08acb68b81da0bf4985eae10ebde2

    比特币地址:36Bz7B1gsc1WdBf7tnRNbKUGiQjQ2qHGoo

    安全建议

    企业用户:

    1、尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

    2、尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。

    3、采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。

    4、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。

    5、对重要文件和数据(数据库等数据)进行定期非本地备份。

    6、教育终端用户谨慎下载陌生邮件附件,若非必要,应禁止启用Office宏代码。

    7、在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。

    8、建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。

    个人用户:

    1、启用腾讯电脑管家,勿随意打开陌生邮件,关闭Office执行宏代码。

    2、打开电脑管家的文档守护者功能,利用磁盘冗余空间自动备份数据文档,即使发生意外,数据也可有备无患。

    # 勒索病毒 # 永恒之蓝 # 双脉冲星 # 腾讯御见威胁情报 # Yatron
    本文为 独立观点,未经授权禁止转载。
    如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者