行業(yè)資訊


感染型勒索軟件(jiàn) Azov分析報(bào)告

2022-11-28 514

 

 2022年(nián)11月(yuè)27

 

感染型勒索軟件(jiàn) Azov分析報(bào)告

緊急程度:★★★★☆

影響平台:Windows

 

尊敬的用戶:

您好 

Azov 勒索軟件(jiàn)家族最早出現在今年(nián)10月(yuè)中旬,該家族在知名病毒分析平台上(shàng)顯示,每日仍有大量新增,樣本總量在短短一(yī)個(gè)多(duō)月(yuè)時間内達到(dào)了上(shàng)萬份,這還(hái)不包括未發現樣本和無法啓動的感染樣本。
 

image.png 


        當前該家族通(tōng)過盜版軟件(jiàn)、激活工(gōng)具和捆綁流氓軟件(jiàn)分發與勒索相(xiàng)關的數據擦除器(qì)。也有消息報(bào)道稱,近期 Azov 軟件(jiàn)已和 SmokeLoader 僵屍網絡合作,依靠龐大的SmokeLoader 僵屍網絡分發數據擦除器(qì)。

Azov 勒索會(huì)對非exedlliniazov類型文件(jiàn)進行破壞,還(hái)會(huì)感染本地exe程序,這些被感染的程序也能(néng)夠執行與母體相(xiàng)同的功能(néng)。雖然軟件(jiàn)會(huì)留下(xià)勒索信,讓受害者聯系作者以恢複被破壞的文件(jiàn)。事(shì)實上(shàng),即使受害者聯系作者也是無法進行恢複的,因為(wèi)被破壞的文件(jiàn)中的數據與原來數據是無任何關系的,破壞過程并不涉及到(dào)加密操作。

 

攻擊流程

image.png 


病毒詳細分析

 

該樣本使用FASM編譯。

image.png 

 

其本體經過大量混淆加密。

image.png 

 

自(zì)身使用循環Xor解密Shellcode

image.png 

 

解密第一(yī)層後,出現該程序用于搜索和加密文件(jiàn)所需的各類函數以及Shellcode本體,但該本體仍處于部分被加密狀态,需運行後解密。

image.png 

 

該樣本注冊勒索互斥體Local\azov

image.png 

 

動态獲取所需函數,并将其存入數組中。

image.png 

image.png 

 

主程序開(kāi)啓多(duō)線程,每條線程從(cóng)A-Z遍曆獲取每個(gè)磁盤驅動器(qì)類型。驅動器(qì)需滿足DRIVE_REMOVABLEDRIVE_FIXEDDRIVE_REMOTE類型才會(huì)進行下(xià)一(yī)步操作。

image.png 

 

獲取磁盤信息,判斷是否可讀(dú)可寫。

image.png 

 

磁盤滿足條件(jiàn)後,創建與磁盤對應互斥體,如Local\Kasimir_C  Local\Kasimir_E

image.png 

 

搜索和遍曆磁盤文件(jiàn)。

image.png 

 

擦除數據白(bái)名單
 

ü  不擦除以下(xià)路(lù)徑中的文件(jiàn)數據:

WindowsProgramDatacache\entriesLow\Conten.IE5User Data\Default\CacheDocuments and SettingsAll Users 

image.png 

 

ü  不擦除以下(xià)擴展名文件(jiàn)中的數據:

.ini

.dll

.exe

.azov

RESTORE_FILES.txt(勒索信)

image.png 

 

感染X64 exe文件(jiàn)

ü  首先,确認是否為(wèi)exe文件(jiàn):

image.png 

 

ü  解析定位PE文件(jiàn)結構。

image.png 

image.png 

 

ü  文件(jiàn)感染前後變化,感染後的程序可以實現母體對應功能(néng),但不是每一(yī)個(gè)被感染的程序都能(néng)正常運行。

image.png 

 

破壞文件(jiàn)

 

ü  根據文件(jiàn)大小(xiǎo)破壞文件(jiàn)結構,每666字節間隔寫入自(zì)定義數據,該自(zì)定義數據與文件(jiàn)本身并無關系。當數據寫入完成後,文件(jiàn)再無恢複可能(néng)。

image.png 

 

ü  修改文件(jiàn)後綴。

image.png 

 

ü  被破壞的文件(jiàn)結構對比,左邊是破壞後的文件(jiàn),右邊為(wèi)原始文件(jiàn)。

image.png 

 

釋放(fàng)勒索信

ü  勒索信釋放(fàng)代碼。

image.png 

 

亞信安全産品解決方案

 

ü  亞信安全病毒碼版本17.957.60,雲病毒碼版本17.957.71,全球碼版本17.957.00 已經可以檢測該勒索病毒,請用戶及時升級病毒碼版本。

image.png 

 

ü  亞信安全OSCE 行為(wèi)監控可有效攔截該樣本的惡意行為(wèi)。

image.png 

 

ü  亞信安全DDAN沙盒平台可以有效檢測出該家族樣本的行為(wèi)。

image.png 

image.png 

 

ü  亞信安全DDAN沙盒可對被感染文件(jiàn)檢測。

image.png 

 

安全建議

 

ü  請到(dào)正規網站(zhàn)下(xià)載安裝程序。

ü  盡量不要使用盜版軟件(jiàn)或盜版軟件(jiàn)激活工(gōng)具。

ü  不要點擊來源不明的郵件(jiàn)、附件(jiàn)以及郵件(jiàn)中包含的鏈接。

ü  請注意備份重要文檔。備份的最佳做法是采取3-2-1規則,即至少做三個(gè)副本,用兩種不同格式保存,并将副本放(fàng)在異地存儲。

 

IOCs

 

3f858d2837529e6c973ffa7c26c643e9748e7282

06f213336a50e8564bf24246f5d7971fdc21a9cb

0ae13cab4139a56708f48830f18c2ff1d763efda

0d06ee595404de3264da3c71f489392b64fa1e2e

0daaddbd5e25c88534652819cd8ae3d75955faf3

0e0bc8e7cb0526046493d88dfe8922f47bb320bf

0e2ddcbea4abefc3f28641d43609fb2000c62d25

107692789d688eede43064c44b6a07958cbc3edd

1645278d2f87598b92fc3bf51e35d4e745e41b74