行業(yè)資訊


世界上(shàng)最活躍的勒索病毒又(yòu)一(yī)次升級變種出現

2023-01-18 448

【安全圈】世界上(shàng)最活躍的勒索病毒又(yòu)一(yī)次升級變種出現

關鍵詞:勒索病毒

圖片1.png 

 

Lockbit Ransomware 團夥,也稱為(wèi) Bitwise Spider,是流行的 Lockbit Ransomware-as-a-service 背後的網絡犯罪策劃者。他們是最活躍的勒索病毒團夥之一(yī),通(tōng)常每天有多(duō)個(gè)受害者,有時甚至更高(gāo)。2022 年(nián) 3 月(yuè) 16 日,他們開(kāi)始在其暗(àn)網網站(zhàn)上(shàng)不斷宣布新的受害者,比任何勒索病毒組織都要快得多(duō)。

 

近日,91數據恢複團隊接到(dào)一(yī)家公司的求助,這家公司的服務器(qì)都因中毒感染.lockbit3.0勒索病毒而導緻公司業(yè)務停擺或停滞,.lockbit3.0勒索病毒今年(nián)突然升級變種傳播,這個(gè)勒索病毒究竟是什麽來頭與變化?

 

如需恢複數據,可關注“91數據恢複”進行免費(fèi)檢測與咨詢獲取數據恢複的相(xiàng)關幫助。下(xià)面我們來了解看(kàn)看(kàn)這個(gè)._locked後綴勒索病毒。

 

一(yī)、什麽是Lockbit 3.0勒索病毒?

LockBit 3.0(也稱為(wèi) LockBit Black)是LockBit 勒索軟件(jiàn)的新變種。它加密文件(jiàn),修改文件(jiàn)名,更改桌面牆紙(zhǐ),并在桌面上(shàng)放(fàng)置一(yī)個(gè)文本文件(jiàn)(名為(wèi)“ [random_string].README.txt ”)。LockBit 3.0 将文件(jiàn)名及其擴展名替換為(wèi)随機(jī)動态和靜(jìng)态字符串。

 

LockBit 3.0 如何重命名文件(jiàn)的示例:它将“ 1.jpg ”替換為(wèi)“ CDtU3Eq.HLJkNskOq ”,将“ 2.png ”替換為(wèi)“ PLikeDC.HLJkNskOq ”,将“ 3.exe ”替換為(wèi)“ qwYkH3L.HLJkNskOq ”,等等。

 

他們于 2019 年(nián) 9 月(yuè)作為(wèi) ABCD 勒索病毒開(kāi)始 運營,然後更名為(wèi) Lockbit。他們已更名,并于 2021 年(nián) 6 月(yuè)推出了更好的勒索軟件(jiàn) Lockbit 2.0。我們已經看(kàn)到(dào),Lockbit 2.0 勒索軟件(jiàn)引入了卷影複制和日志(zhì)文件(jiàn)删除等新功能(néng),使受害者更難恢複。此外,Lockbit 在最流行的勒索軟件(jiàn)團夥中擁有最快的加密速度,在一(yī)分鍾内加密了大約 25,000 個(gè)文件(jiàn)。

 

該病毒團夥起源于俄L斯。根據對 Lockbit 2.0的詳細分析,勒索軟件(jiàn)會(huì)檢查默認系統語言并避免加密,如果受害系統的語言是俄語或鄰近國(guó)家之一(yī)的語言,則會(huì)停止攻擊。

 

bitlocker.png 

 

       LockBit 3.0 贖金票據概述

贖金說明指出數據被盜并加密。如果受害者不支付贖金,數據将發布在暗(àn)網。它指示使用提供的網站(zhàn)和個(gè)人 ID 聯系攻擊者。此外,贖金記錄警告說,删除或修改加密文件(jiàn)将導緻解密問題。

 

LockBit 3.0 還(hái)引入了漏洞賞金計劃
随著(zhe) LockBit 3.0 的發布,該行動引入了勒索軟件(jiàn)團夥提供的第一(yī)個(gè)漏洞賞金計劃,要求安全研究人員(yuán)提交漏洞報(bào)告以換取 1,000 至 100 萬美元的獎勵。
“我們邀請地球上(shàng)所有的安全研究人員(yuán)、道德和不道德的黑(hēi)客參與我們的漏洞賞金計劃。報(bào)酬金額從(cóng) 1000 美元到(dào) 100 萬美元不等,”LockBit 3.0 漏洞賞金頁面寫道。

 

二、Lockbit3.0勒索病毒攻擊的分析:

新版本的 LockBit(Lockbit 3.0 或 LockBitBlack)使用了一(yī)種代碼保護機(jī)制,即二進制文件(jiàn)中存在加密代碼部分,從(cóng)而阻礙惡意軟件(jiàn)檢測,尤其是在通(tōng)過自(zì)動分析執行時。

 

要激活惡意軟件(jiàn)的正确執行, 必須在啓動惡意文件(jiàn)時提供 解密密鑰作為(wèi)參數 ( -pass ),如果沒有此密鑰,其行為(wèi)隻會(huì)在執行開(kāi)始時導緻軟件(jiàn)崩潰。用于分析樣本的解密密鑰報(bào)告如下(xià):

 

db66023ab2abcb9957fb01ed50cdfa6a

當程序啓動時,要調用的第一(yī)個(gè)子例程 ( sub_41B000 ) 負責執行二進制部分的解密,方法是從(cóng)執行參數中檢索解密密鑰并将其傳遞給 RC4 密鑰調度算(suàn)法 (KSA) 算(suàn)法.

 

稍後,通(tōng)過讀(dú)取 進程環境塊 (PEB) 訪問要解密的部分

 

惡意軟件(jiàn)實施的反分析機(jī)制涉及執行其惡意行為(wèi)所需的 Win32 API 的動态加載。

 

負責加載所需 API 并将其映射到(dào)内存的子程序隻能(néng)在惡意軟件(jiàn)的解密/解包版本上(shàng)進行分析。解析 API 的方式在于調用子程序 ( sub_407C5C ),該子程序接收與密鑰 0x4506DFCA異或 的混淆字符串作為(wèi)輸入 ,以便解密 要解析的Win32 API名稱。

 

分析還(hái)顯示了 Lockbit 3.0 勒索病毒和 BlackMatter 樣本之間相(xiàng)似的其他代碼部分,這表明實施這兩種勒索軟件(jiàn)的威脅組之間可能(néng)存在相(xiàng)關性。

為(wèi)了阻礙分析,LockBit 3.0 勒索病毒還(hái)使用 了字符串混淆,這是通(tōng)過一(yī)個(gè)簡單的解密算(suàn)法 ( XOR ) 來解密字符串。關于 文件(jiàn)加密,勒索軟件(jiàn)采用多(duō)線程方式。文件(jiàn)使用AES加密,對于大文件(jiàn),并非所有内容都被加密,而隻是其中的一(yī)部分。

 

三、中了Lockbit3.0後綴勒索病毒文件(jiàn)怎麽恢複?

此後綴病毒文件(jiàn)由于加密算(suàn)法的原因,每台感染的電(diàn)腦(nǎo)服務器(qì)文件(jiàn)都不一(yī)樣,需要獨立檢測與分析加密文件(jiàn)的病毒特征與加密情況,才能(néng)确定最适合的恢複方案。

 

考慮到(dào)數據恢複需要的時間、成本、風險等因素,建議如果數據不太重要,建議直接全盤掃描殺毒後全盤格式化重裝系統,後續做好系統安全防護工(gōng)作即可。如果受感染的數據确實有恢複的價值與必要性,可關注“91數據恢複”進行免費(fèi)咨詢獲取數據恢複的相(xiàng)關幫助。

 

四、系統安全防護措施建議:

預防遠(yuǎn)比救援重要,所以為(wèi)了避免出現此類事(shì)件(jiàn),強烈建議大家日常做好以下(xià)防護措施:

①及時給辦公終端和服務器(qì)打補丁,修複漏洞,包括操作系統以及第三方應用的補丁,防止攻擊者通(tōng)過漏洞入侵系統。

②盡量關閉不必要的端口,如139、445、3389等端口。如果不使用,可直接關閉高(gāo)危端口,降低(dī)被漏洞攻擊的風險。

③不對外提供服務的設備不要暴露于公網之上(shàng),對外提供服務的系統,應保持較低(dī)權限。

④企業(yè)用戶應采用高(gāo)強度且無規律的密碼來登錄辦公系統或服務器(qì),要求包括數字、大小(xiǎo)寫字母、符号,且長(cháng)度至少為(wèi)8位的密碼,并定期更換口令。

⑤數據備份保護,對關鍵數據和業(yè)務系統做備份,如離線備份,異地備份,雲備份等, 避免因為(wèi)數據丢失、被加密等造成業(yè)務停擺,甚至被迫向攻擊者妥協。

⑥敏感數據隔離,對敏感業(yè)務及其相(xiàng)關數據做好網絡隔離。避免雙重勒索病毒在入侵後輕易竊取到(dào)敏感數據,對公司業(yè)務和機(jī)密信息造成重大威脅。

⑦盡量關閉不必要的文件(jiàn)共享。

⑧提高(gāo)安全運維人員(yuán)職業(yè)素養,定期進行木(mù)馬病毒查殺。

END