1.概述
近日,安天CERT监测到Conti勒索软件呈现活跃趋势。该勒索软件家族被发现于2019年,其背后的攻击组织在地下论坛以RaaS(勒索软件即服务)形式运营,并广泛招收附属成员。自2020年5月开始,攻击活动逐渐增多,持续活跃至今。该勒索软件主要通过钓鱼邮件、利用其他恶意软件、漏洞利用和远程桌面协议(RDP)暴力破解进行传播,组合利用多种工具实现内网横向移动。
2021年12月Log4j被曝漏洞(CVE-2021-44228)后,Conti勒索软件运营者开始利用存在Log4j漏洞的VMWare vCenter进行横向移动。2020年7月利用匿名化Tor建立赎金支付与数据泄露平台,采用“威胁曝光企业数据+加密数据勒索”双重勒索策略。
安天CERT通过关联分析发现,该组织同运营Ryuk勒索软件的Wizard Spider黑客组织分支机构Grim Spider存在一定关系[1]。结合Ryuk勒索软件攻击活跃度逐渐降低,二者使用的攻击工具部分相同,攻击载荷代码段相似,都曾利用TrickBot、Emotet、IcedID和BazarLoader等木马程序进行传播等多种原因,安天CERT推测Conti勒索软件将成为Ryuk勒索软件的继承者。
Conti勒索软件通过Tor建立网站,发布受害者信息及窃取到的数据文件。自其于2020年7月29日公布第一个受害者信息以来,截至2021年12月15日,共计公布了631个受害者信息,其中,2021年在全球范围内影响了超过470个组织机构。据安天CERT统计,2021年11月1日至12月15日,被公开的受害者数量为90个,且可能存在未被公开的受害者。受害者所属国家主要集中于美国、意大利、德国、澳大利亚和法国,所属行业涉及制造、服务、建筑、金融、能源、医疗和政府组织机构。我国也有被公开的受害者。
2.近期攻击活动案例
攻击爱尔兰卫生服务执行局并窃取700GB敏感文件
2021年5月14日,爱尔兰卫生服务执行局(HSE)遭受Conti勒索软件攻击,导致多家医院的服务取消和中断[2]。Conti勒索软件攻击者声称从HSE窃取了700GB的未加密文件,包括患者信息和员工信息、合同、财务报表、工资单等。爱尔兰总理表示,他们拒绝向Conti勒索软件背后的攻击组织支付2000万美元的赎金。
攻击美国俄克拉荷马州塔尔萨市并窃取18000多份敏感文件
美国俄克拉荷马州塔尔萨市在5月遭受Conti勒索软件攻击,这次攻击破坏了塔尔萨市的在线账单支付系统、公用事业账单系统和电子邮件系统[3]。Conti勒索软件背后的攻击组织声称对此负责并表示已经公开窃取到的18938份文件。
攻击日本电子产品供应商并窃取1.5TB数据
9月22日,总部位于日本的跨国电子产品供应商JVCKenwood遭受Conti勒索软件攻击,攻击者声称窃取了1.5TB的数据并要求支付700万美元的赎金[4]。
攻击英国伦敦高端珠宝商并窃取大量名人、政治家和国家元首数据文件
总部位于英国伦敦的高端珠宝商Graff在10月遭受Conti勒索软件攻击,被窃取文件中包含众多名人、政治家和国家元首的数据文件[5]。该起事件的攻击组织在其Tor网站上发布了数万份文件,迫于政治压力,11月4日该组织发表声明,任何与沙特阿 拉 伯、阿联酋和卡塔尔家庭成员有关的信息将被删除,并向穆 罕 默德·本·萨勒曼王子殿下和其他所有王室成员致歉[6]。
3.组织信息
Conti勒索软件家族被发现于2019年,其背后的攻击组织在地下论坛以RaaS(勒索软件即服务)形式运营,并广泛招收附属成员。自2020年5月开始,攻击活动逐渐增多,持续活跃至今。该勒索软件主要通过钓鱼邮件、利用其他恶意软件、漏洞利用和远程桌面协议(RDP)暴力破解进行传播,组合利用多种工具实现内网横向移动。2020年7月利用匿名化Tor建立赎金支付与数据泄露平台,采用“威胁曝光企业数据+加密数据勒索”双重勒索策略。
图3-1 Conti勒索软件组织运营的Tor网站
通过分析对比发现,Conti使用的勒索信模板与Ryuk勒索软件在早期版本攻击活动中使用的相同。Conti在其攻击活动中使用与Ryuk相同的TrickBot银行木马进行传播,TrickBot的运营商是位于俄罗斯的黑客组织Wizard Spider,Grim Spider作为Wizard Spider的分支,自2018年8月以来一直在运营Ryuk勒索软件,当Ryuk的攻击活动呈下降趋势时,Conti攻击活动趋势却有所上升[7]。
安天CERT通过关联分析发现,该组织同运营Ryuk勒索软件的Wizard Spider黑客组织分支机构Grim Spider存在一定关系。结合Ryuk勒索软件攻击活跃度逐渐降低,二者使用的攻击工具部分相同,攻击载荷代码段相似,都曾利用TrickBot、Emotet、IcedID和BazarLoader等木马程序进行传播等多种原因,安天CERT推测Conti勒索软件将成为Ryuk勒索软件的继承者。
2021年8月5日,自称是Conti勒索软件组织的附属机构成员,因分赃不均心怀不满,在地下论坛泄露了该组织用于培训附属成员的资料,包括如何在受害者网络中内部访问、横向移动、升级访问权限、在加密文件之前泄露其数据的手册和技术指南等文件。通过泄露出的文件名称来看部分为俄文,也印证了该组织可能与俄罗斯有关。
图3-2 泄露文件内容
因部分受害者未按其要求支付赎金,Conti组织运营者发布声明要向外出售部分已入侵受害组织的访问权限。
图3-3 出售受害者系统访问权限声明
4.受害者信息
Conti勒索软件通过Tor建立网站,发布受害者信息及窃取到的数据文件。自其于2020年7月29日公布第一个受害者信息以来,截至2021年12月15日,共计公布了631个受害者信息,其中,2021年在全球范围内影响了超过470个组织机构。
攻击者在入侵受害者系统后,会窃取系统中的文件,在Tor网站上公开部分窃取到的数据,以百分比的进度进行公开,已公开的数据任何访问者都可自行下载,以威胁受害者及时支付数据,未按期支付则会全部公开。部分大小为0的数据,猜测可能是受害者支付了赎金,攻击者未对其数据进行公开。
图4-1 公开窃取到的数据
据安天CERT统计,2021年11月1日至12月15日,被公开的受害者数量为90个,且可能存在未被公开的受害者。受害者所属国家主要集中于美国、意大利、德国、澳大利亚和法国,所属行业涉及制造、服务、建筑、金融、能源、医疗和政府组织机构。我国也有被公开的受害者。数据大小根据已泄露文件所占百分比进行换算,公开的受害者信息如下表所示:
表4-1 受害者信息
受害者组织名称 | 所属国家 | 行业类型 | 数据大小 | 受害者组织名称 | 所属国家 | 行业类型 | 数据大小 |
TALIS | 德国 | 制造 | 11.3GB | Sirchie | 美国 | 服务 | 124.33GB |
Chantelle | 法国 | 制造 | 12.8GB | San Carlo | 意大利 | 制造 | 41.98GB |
Comerio Ercole | 意大利 | 制造 | 3.06GB | Epple Druckfarben | 德国 | 服务 | 27.48GB |
Domicim Agence | 瑞士 | 服务 | 14.67GB | Argos Connect Energy | 意大利 | 服务 | 12.8GB |
Meeth | 德国 | 制造 | 11.8GB | Tri-county Electric Cooperative, Inc. | 美国 | 服务 | 0MB |
Nordic Choice Hotels | 挪威 | 服务 | 47.2GB | Dunmore | 美国 | 制造 | 0MB |
Albireo Energy | 美国 | 建筑 | 1.03GB | CS Energy | 澳大利亚 | 能源 | 0MB |
Real Time Consultants Inc. | 美国 | 服务 | 1.36GB | Acne Studios | 瑞典 | 服务 | 4.43GB |
Powergrid Services | 美国 | 服务 | 1.19GB | Medical Healthcare Solutions, Inc. | 美国 | 医疗 | 70.26GB |
Burda GmbH | 德国 | 制造 | 8.65GB | Nakisa | 加拿大 | 服务 | 101.48GB |
Finite Recruitment | 澳大利亚 | 服务 | 64.23GB | Cogan Wire & Metal Products Ltd. | 加拿大 | 制造 | 148.32GB |
Orgill, INC. | 美国 | 服务 | 127.68GB | Jadecorp | 澳大利亚 | 建筑 | 0MB |
Helsaform GmbH | 德国 | 制造 | 98.47GB | JVCKenwood | 日本 | 制造 | 1.39TB |
M3, INC. | 美国 | 服务 | 157.37GB | Area Energy & Electic | 澳大利亚 | 制造 | 322GB |
Lavi | 美国 | 制造 | 29.2GB | Electra Link | 美国 | 服务 | 358.4GB |
Nlb Corporation | 美国 | 制造 | 9.72GB | Enviroplas | 美国 | 制造 | 182.38MB |
Comune di Torino | 意大利 | 政府 | 18.81MB | ***** | 中国 | ***** | ***** |
Houle Electric | 加拿大 | 服务 | 9.1GB | Damm | 西班牙 | 制造 | 0MB |
Clementoni | 意大利 | 制造 | 0MB | Logros SA | 阿根廷 | 制造 | 228.6GB |
Mst Lawyers | 澳大利亚 | 服务 | 0MB | Eberspächer Group of Companies | 德国 | 制造 | 0MB |
Jaftex Corporation | 美国 | 制造 | 105.15MB | ***** | 中国香港 | ***** | ***** |
Hartmann Financial Advisors | 美国 | 金融 | 18.99GB | Hutt | 美国 | 服务 | 250.6GB |
Barnes Professional Eye Care | 美国 | 服务 | 264.28MB | Ion | 美国 | 能源 | 0MB |
Duna Auto Zrt. | 匈牙利 | 服务 | 0MB | Bruss North America | 美国 | 服务 | 395.66KB |
Aisha Steel-Asml | 巴基斯坦 | 制造 | 37.31MB | The Della Toffola | 意大利 | 制造 | 363.28KB |
Berexco LLC | 美国 | 能源 | 263.38GB | DeweTech | 德国 | 服务 | 0MB |
Aspen Avionics | 美国 | 制造 | 647.08KB | Palmer Logistics | 美国 | 服务 | 0MB |
The Grupo Daniel Alonso | 西班牙 | 能源 | 0MB | REV Engineering | 加拿大 | 服务 | 591.43KB |
Menz & Gasser | 意大利 | 制造 | 0MB | Dealers Auto Auction Group, LLC | 美国 | 服务 | 143.79KB |
Glamox | 挪威 | 制造 | 0MB | Jean Floc'h | 法国 | 制造 | 8.89GB |
General RV Center | 美国 | 服务 | 745.53KB | Meyer Corporation | 美国 | 制造 | 12GB |
Ideal Living | 美国 | 服务 | 87.6GB | ***** | 中国 | ***** | ***** |
COMMUNAUTÉ DE COMMUNES | 法国 | 政府 | 4.24GB | Dalloyau | 法国 | 制造 | 5.80GB |
ATA National Title | 美国 | 服务 | 0MB | Indian Creek | 美国 | 制造 | 7.13GB |
Socage | 意大利 | 制造 | 0MB | Hudson Brothers Construction | 美国 | 服务 | 18.96GB |
Axicorp GMBH | 德国 | 制造 | 1313GB | Portalp | 法国 | 制造 | 18.61GB |
Nolato | 瑞典 | 制造 | 0MB | The Metro Group, INC. | 美国 | 建筑 | 13.06GB |
Greymouse VA PTY LTD | 澳大利亚 | 服务 | 710GB | Mutual Materials | 美国 | 制造 | 10.21GB |
Vienna Insurance | 奥地利 | 金融 | 4.93GB | Bochane Group | 荷兰 | 服务 | 7.74GB |
MGA Research | 美国 | 制造 | 7.63GB | EZ Loader | 美国 | 制造 | 9.5GB |
LKMA | 美国 | 服务 | 0MB | Tri Tech Surveying | 美国 | 服务 | 633.95KB |
Star Refrigeration | 英国 | 服务 | 18.47GB | Architectural Systems | 美国 | 建筑 | 39.46KB |
Agricorp | 尼加拉瓜 | 制造 | 9.83GB | Benefitexpress | 美国 | 服务 | 0MB |
National Material | 美国 | 制造 | 446.59KB | Gershman Mortgage | 美国 | 金融 | 47.05GB |
The Center for Rural Development | 美国 | 政府 | 228.93KB | WEBER OTT AG | 德国 | 制造 | 38.4GB |
5.防护建议
针对该勒索软件,安天建议个人及企业采取如下防护措施:
5.1 个人防护
1.强化终端防护:安装反病毒软件。建议安天智甲用户开启勒索病毒防御工具模块(默认开启);
2.加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
3.及时更新补丁:建议开启自动更新功能,安装系统补丁,服务器应及时更新系统补丁;
4.关闭高危端口:关闭3389、445、139、135等不用的高危端口;
5.关闭PowerShell:如不使用PowerShell命令行工具,建议将其关闭;
6.定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离;
5.2 企业防护
1.开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;
2.设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;
3.主机加固:对系统进行渗透测试及安全加固;
4.部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对勒索软件及时发现与追踪溯源。建议部署安天探海威胁检测系统(PTD),该系统以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;
5.灾备预案:建立安全灾备预案,确保备份业务系统可以快速启用。
6.样本分析
6.1 样本标签
表6-1 样本标签
病毒名称 | Trojan/Win32.GenKryptik |
原始文件名 | 1.exe(Mycetogenic) |
MD5 | BB97B436D1228B690AE475A8BCFE2CC5 |
处理器架构 | Intel 386 or later processors and compatible processors |
文件大小 | 388.36KB(397,680字节) |
文件格式 | BinExecute/Microsoft.EXE[:X86] |
时间戳 | 2106-02-07 14:28:15(被恶意篡改) |
数字签名 | Symantec Corporation |
加壳类型 | 无 |
编译语言 | Microsoft Visual C++7.0 |
VT首次上传时间 | 2021-10-29 15:09:16 |
VT检测结果 | 50/68 |
6.2 勒索软件概览
表6-2 Conti勒索软件概览
传播方式 | 钓鱼邮件、搭载其他恶意软件、漏洞利用、RDP(远程桌面控制协议)暴力破解 |
加密文件命名方式 | <原文件名>+<原文件后缀名>+<.NEWCD> |
联系方式 | 攻击者建立的Tor网站 |
加密文件类型 | 加密除特定格式外的所有文件(特定格式包括*.dll、*.msi、*.exe、*.lnk、*.sys等) |
勒索币种与金额 | 比特币或门罗币(实际金额通过Tor服务器聊天窗口与攻击者沟通后得知) |
是否有针对性 | 存在定向攻击案例 |
能否解密 | 暂未发现公开的解密工具 |
是否内网传播 | 利用内网渗透工具和漏洞进行横向移动 |
勒索信界面 |
6.3 样本分析
该样本中包含大量与实际勒索程序无关的函数和自定义字符串,以增加逆向分析难度。
图6-1 插入大量无关代码
添加自定义字符串以干扰分析。
图6-2 插入大量自定义字符串
调试中发现创建互斥量“kasKDJSAFJauisiudUASIIQWUA82”保证运行单一实例。
图6-3 创建互斥量
采用多线程执行操作以提高遍历系统磁盘的速度。
图6-4 多线程运行
遍历磁盘各级目录。
图6-5 遍历磁盘
遍历各级目录下文件。
图6-6 遍历文件
通过ARP广播,获取局域网内存在的主机信息,访问判断对应主机是否开放445端口,对获取到的信息进行回传,便于开展后期内网渗透攻击。
图6-7 获取局域网内其他主机信息
加密完成后在各磁盘目录及桌面释放名为"readme.txt"的勒索信。
图6-8 创建名为readme.txt的勒索信
将勒索信内容写入后,创建于存在被加密文件的目录下。
图6-9 勒索信息内容写入
攻击者未在勒索信中给予具体赎金要求,实际的勒索金额需在其特定的Tor网站沟通后得知。
图6-10 勒索信
文件加密完成后,在原始文件后缀添加.NEWCD作为新的后缀名。
图6-11添加后缀
被加密文件格式为<原文件名>+<原文件后缀名>+<.NEWCD>
图6-12 加密文件格式
7.参考链接
[1] 检测Conti勒索软件——臭名昭著的Ryuk的继任者
https://www.logpoint.com/en/blog/detecting-conti-ransomware-the-successor-of-infamous-ryuk/
[2] 系统遭到Conti勒索软件团伙攻击后,爱尔兰健康服务执行局(HSE)拒绝支付2000万美元的赎金要求
[3] 塔尔萨警方称,Conti勒索软件遭到黑客攻击后,18000个文件被泄露
[4] JVCKenwood被Conti勒索软件攻击,声称窃取了1.5TB数据
[5] Conti Group在对珠宝商进行赎金攻击后泄露名人数据
https://www.infosecurity-magazine.com/news/conti-leak-celebs-data-ransom/
[6] Conti致歉声明
[7] Conti勒索软件被确定为Ryuk的潜在继任者
https://securityintelligence.com/news/news-conti-ransomware-ryuks-successor/