freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

2021活跃勒索组织追踪之CLOP
新华三攻防实验室 2021-08-23 11:09:45 84943

1. 组织背景

  Clop勒索软件大约在2019年的2月份首次被观测到,属于 CryptoMix 勒索软件的新变种,并且使用clop相关后缀加密文件来勒索目标。Clop勒索软件背后的攻击者宣称,他们的目标是企业而不是终端用户。

  2020年3月,Clop勒索软件团伙首次在暗网中启用了一个泄露站点,用于发布受害者信息以便实施双重勒索攻击。站点发布一年多来,勒索团伙一直活跃,泄露站点当中的受害者数量不断增加。2020年,该团伙入侵了德国第二大技术公司Software AG,勒索逾 2000 万美元,创造了2020年前最高赎金记录,进而被广泛关注;除此之外,2020年内,该组织还称在12个月里窃取了韩国E-Land Retail公司服务器上存储的200万用户信用卡数据,造成了严重的数据泄露。进入2021年后,Clop勒索组织变得愈加活跃起来。

·近期活动

  2021年上半年,Clop一举成为最活跃的勒索组织之一,自2月开始,Clop暗网托管受害者信息的站点中受害者数量较于其他时间显著增长。据调查显示,这与Clop相关的威胁组织利用Accellion文件传输设备(FTA) 漏洞(CVE-2021-27101等)展开攻击有关,攻击者成功入侵目标网络后,植入名为DEWMODE的webshell,窃取受害目标数据,泄露数据量超过几十甚至上百GB,导致大量组织因为数据泄露而被勒索高额赎金,受害目标涵盖了教育、科研、医疗、能源和专业和法律服务等重要行业。

  非常不幸的是,一些公司未能支付赎金后,窃取的数据被泄露在了Clop暗网站点当中,其中不乏一些知名的企业。我们统计了2021年已经披露的受Clop勒索组织攻击的受害者行业分布,专业与法律服务行业受到的攻击占比最高。

2.技术分析

  Clop勒索组织惯用钓鱼邮件,在侵入受害者网络后,部署远控工具等,在组织活动早期,他们使用一种简单攻击策略-Clop勒索软件作为最终载荷,加密重要文件来勒索受害者,并要求受害者使用虚拟货币支付赎金,在收到赎金后,勒索组织者才会交付解密密钥。

2.1勒索软件历史样本分析:

  Clop勒索样本出现时间较早,最初为2019年2月且变种众多,很多的Clop勒索软件的变种都对自身进行了数字签名,意图欺骗杀毒软件,当然,很多的数字签名都已经失效。我们对Clop的历史样本进行简要分析,得出其使用的一些相同的技术特点。

病毒名称

Clop勒索软件

MD5

ed7db8c2256b2d5f36b3d9c349a6ed0b

文件格式

PE32

加壳类型

时间戳

2019-02-26

版本号

    该分析样本首先会通过GetKeyboardLayout函数获取当前操作系统语系,排除某些语言的计算机跳过加密流程。

    跳过加密流程后,样本会使用系统命令调用来删除自身,抹除存在的痕迹。

    如果进入加密流程,Clop样本在进行加密行为之前,会检查当前运行的样本是否有杀毒软件。

    若没有相关的杀毒软件,样本会随后从资源段中读入一个名为RC_HTML1的数据段:

    该数据段被简单的异或加密,加密密钥是一个长度为0x42的字符串:JLKHFVIjewhyur3ikjfldskfkl23j3iuhdnfklqhrjjio2ljkeosfjh78237636478,实际的解密结果为一段bat脚本,该脚本将被写入systempdisk_11_23_556_6.bat文件中等待执行。

    该脚本会删除磁盘卷影、重新设置卷影存储大小并禁止系统还原,另外,该bat脚本还会停止大量的服务以便后期加密,执行完的脚本随后会被删除。样本在加密前会创建一个互斥锁,避免自身重复运行。在该分析样本中,互斥锁名为“Happylife^_-”,在Clop勒索软件的其他变种中,互斥锁可能为“CLOP#666”等。

    完成这些操作后,样本会创建两个线程,其中一个线程会读取进程列表,关闭与预先存储的进程名称相同的进程,另一个线程会使用枚举网络共享中的资源,并将他们加密。另外,样本会遍历A-Z磁盘的类型,并将磁盘类型为2(软盘)和3(本地磁盘)的样本进行加密,在不同样本中,加密方式可能存在区别,如AES和RC4等。

    样本会排除某些后缀和名称的文件,例如已经加密的clop文件和某些影响系统文件。

    被加密的文件会被加上Clop的后缀,标记该文件已经被加密,加密过程由多个线程控制,最终完成受害目标的文件加密。完成加密后,样本会在多处插入名为ClopReadme.txt的勒索信,该信件通过名为RC_DATA的资源段解密而出,解密方法和前面解密bat脚本的一致。

    受害者最初只能通过勒索信中提到的多个邮箱联系勒索组织者,在该勒索样本中存在3个用于联系勒索组织者的邮箱。

2.2 勒索策略升级

    由于技术发展和安全意识的提高等原因,很多企业重要数据都有灾备并且部署了很多的安全设备,即使遭受勒索软件攻击,也可以通过备份数据迅速还原,针对这种情况,使用简单的加密勒索策略很难奏效,Clop在2020年2月升级了他们的策略,启用了一个新的数据泄露站点,

Clop勒索组织在目标网络中拿到控制权限后,会伺机窃取目标的大量重要数据,在后期勒索受害者时,如果他们拒绝支付赎金,那么该数据泄露站点就会分批公布受害者重要数据,来给受害者施压。在此网站开放后,就陆续有受害者被泄露数据。

2.3 新增攻击技术

    2020年底至今年上半年,Clop背后的攻击者使用了一个漏洞组合攻击:Accellion文件传输设备组合漏洞。在今年的入侵活动中,该系列漏洞起到了显著的效果,该组合包含以下漏洞:

  • CVE-2021-27101,通过精心制作的头部字段进行SQL注入;

  • CVE-2021-27102,本地web服务调用导致的操作系统命令注入;

  • CVE-2021-27103,精心制作的POST请求来进行服务端请求伪造;

  • CVE-2021-27104,精心制作的POST请求进行操作系统命令注入。

    这些漏洞用于在受害目标的服务器上安装名为DEWMODE的webshell,DEWMODE是一个使用PHP编写的webshell,提供了操作服务器文件的相关功能。DEWMODE会通过mysql数据库查询语句将数据中存储的文件相关信息查询出来,如果文件列表不为空,则通过列表进行展示。

    文件列表后提供了一个文件下载链接,DEWMODE提供了一个用于下载服务器文件的功能,通过dwn参数和fn参数指定下载路径和文件名,就可以直接通过文件流下载文件。

    此外,DEWMODE还有一个Clean up的功能,该功能通过BASE64编码写入sh脚本清理攻击痕迹。

    在此系列攻击事件当中,攻击者并没有加密目标数据,只是单纯以数据泄露作为筹码威胁受害者。当然,偷取目标的数据仅仅是执行双重勒索策略的两面之一,使用专业的勒索软件对目标的重要文件进行加密,同样是Clop勒索组织威胁受害者的重要勒索手段。

3. 总结

    目前,针对性勒索攻击事件频发,文件加密和数据泄露是Clop勒索组织给受害目标施压谋取赎金的两种重要手段,部分事件仅仅通过公开数据就可以勒索赎金。在巨大利益的驱使下,技术手段和勒索形式也在不断的演进和变化当中,某些勒索组织甚至通过损害受害目标的商业信誉来给受害者施压,或许一些新的勒索模式也已形成。


# 系统安全 # 漏洞分析 # 网络安全技术
本文为 新华三攻防实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
新华三攻防实验室 LV.6
这家伙太懒了,还未填写个人描述!
  • 50 文章数
  • 108 关注者
警惕!智算中心被瞄准,算力资源在丢失
2024-12-24
RansomHouse频频出击,多行业遭勒索攻击
2024-12-24
进击的银狐,伪装的Chrome
2024-10-21
文章目录