【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户

【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户

恶意文件家族:

BlackStore

威胁类型:

勒索病毒

简单描述:

BlackStore勒索软件加密文件后会给文件添加“.BlackStore”的文件后缀,且会释放包含BlackStore字样的勒索信,因此将其命名为BlackStore。


恶意文件描述

深信服深盾终端实验室在近期的运营工作中,通过分析发现BlackStore勒索病毒从其战术点及技术点来看均与Proxima勒索软件存在较大的关联,而Proxima勒索软件从诞生之日起已衍生出众多变种,包含BlackShadow、Cylance、Merlin等,该家族可能会攻击俄罗斯国家的组织。

恶意文件分析


ATT&CK


TA阶段

T技术

S技术

动作

TA0001

初始访问

 

T1133

外部远程服务

N/A

使用合法凭据登录到外部VPN、Citrix,SSH等其他远程服务

TA0002

执行

 

T1059

命令和脚本解释器

T1059.003

Windows Command Shell

使用一系列Windows命令,如pingschtasks

T1053

计划任务/工作

 T1053.005

计划任务

通过计划任务在系统重启后依然能执行勒索软件

T1106

原生API

N/A

使用多个系统API 函数如GetLogicalDriveStringsW 执行功能

T1047

WMI   

N/A

使用 wmic.exe 删除卷影副本

TA0004

提权

 

T1134

访问令牌操纵

N/A

使AdjustTokenPrivileges来赋予程序自身进行调试SeDebugPrivilege、创建备份SeBackupPrivilege、加载驱动程序SeLoadDriverPrivilege以及关闭本地系统的权限SeShutdownPrivilege等权限

TA0005

防御规避

 

T1070

指标清除

T1070.004

文件删除

勒索程序执行后,删除勒索样本文件

TA0007

发现

T1049

系统网络连接发现

N/A

枚举所有连接的驱动器

T1057

枚举进程

N/A

枚举当前系统环境中所有正在运行的进程

T1083

文件和目录发现

N/A

查询指定的文件、文件夹和文件后缀

TA0040

影响

 

T1490

阻止系统恢复

N/A

删除卷影副本,禁用Windows系统恢复功能

T1489

终止服务

N/A

终止与数据库、办公软件等相关的进程和服务

T1486

为影响而加密的数据

N/A

加密计算机上的文件

T1485

数据销毁

N/A

清空回收站


功能分析:


样本启动后,会加密系统中的文件,并释放勒索信以诱使受害者通过勒索信中的联系方式与攻击者进行沟通及缴纳赎金,被加密文件添加扩展“.BlackStore”,勒索信文件名“BlackStore_Help.txt”,勒索信中展示受害者可以通过受害者ID和邮箱与攻击者取得联系,其中勒索信中并未表明赎金金额及支付方式。


勒索程序执行后系统文件系统如下所示:


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


BlackStore_Help.txt勒索信内容如下所示:


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


主要功能如下所示:


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


隐藏控制台窗口,从而可以在后台运行病毒程序,避免被发现。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


获取当前进程的访问令牌并启用进程的如下特权,通过调整病毒进程的权限,从而获取更高的权限,以便后续执行危险的操作:


特权值

描述

SeDebugPrivilege

允许进程调试其他进程并访问系统内核和调试API

SeRestorePrivilege

允许进程访问备份文件和文件夹,并将它们还原到原始状态。

SeBackupPrivilege

允许进程访问备份文件和文件夹,并将它们备份到另一个位置。

SeTakeOwnershipPrivilege

允许进程获取文件和文件夹的所有权,并修改它们的安全描述符。

SeAuditPrivilege

允许进程启用或禁用系统审核功能,并访问审核日志。

SeSecurityPrivilege

允许进程修改系统安全设置,如安全策略和安全描述符。

SeIncreaseBasePriorityPrivilege

允许进程提高其基本优先级,以获得更多的CPU时间。

【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


该病毒可以添加如下命令行参数:


参数

描述

可供选择的值

path

要加密文件的路径

文件路径

mode

运行模式

full|fast|split|custom

-priority

处理优先级

off或空

skip

分块加密间隔大小

默认间隔为4MB

power

加密完成后要执行的操作

restart|shutdown

console

是否在控制台中显示输出

包含该参数即表示在控制台显示输出

nomutex

是否禁用互斥体

包含该参数即表示禁用互斥体

-nonetdrive

是否加密网络驱动器

包含该参数即表示不加密网络驱动器

-nodel

未知

未知


创建互斥量Global\BlackStoreMutex,避免勒索程序重复运行,从而导致数据被重复加密或者系统崩溃。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


创建计划任务”Windows Update BETA”,使用ShellExecuteW执行创建计划任务的命令,借以可以实现系统每次启动时重新运行勒索程序。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


将无权限操纵的文件及遍历的时间,写入文件名为Black.dll,实则为文本文件的日志文件,文件目录为桌面。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户
【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


设置当前进程的优先级为“高”并且禁用系统关闭时的弹窗提示。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


清空回收站,避免受害者从回收站中恢复自己曾经删除的文件。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


使用WMI查询Win32_ShadowCopy类来获取系统中所有的卷影并删除。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户
【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


通过枚举系统中所有的驱动器,找到未被挂载的卷,然后将其挂分配到一个可用的盘符。因为在计算机系统中,用户无法访问未被分配盘符的存储设备。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


设置勒索程序执行后是否对系统执行关机或重启操作,从而中断合法用户对计算机资源的访问,同时也会妨碍安全人员事件响应和溯源工作。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


该函数的主要作用是在程序运行时删除自身,通过调用 ShellExecuteW 函数打开 cmd.exe,在后台执行一个 ping 命令,等待 5 秒钟,然后删除当前程序的可执行文件。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


在C:ProgramData目录下创建文件Brlg.sys,并使用cmd.exe执行该文件,清除可用磁盘空间。


文件名

文件MD5

Brlg.sys

ab65af4349e7c5b0872c8b808d036980


删除当前进程的可执行文件,并且命令行参数可以选择重启或关闭计算机。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


该函数首先创建了一个名为“GlobalFSWiper”的互斥体,然后获取系统信息,包括CPU数量和逻辑驱动器信息。接着,代码使用GetLogicalDrives函数获取逻辑驱动器的位掩码,并遍历每个驱动器。如果驱动器存在,则创建一个线程来删除该驱动器上的文件。每个线程都将文件名作为参数传递给StartAddress函数。如果创建的线程数等于处理器数量,则等待所有线程完成。完成后,代码释放内存并退出进程。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


程序内置“hardcore blowjob”单词,目的未知。


【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


该勒索软件使用ChaCha20/8与Curve25519结合的加密算法对文件执行加密操作。使用BCryptGenRandom函数生成32byte的私钥.使用Curve25519椭圆曲线Diffie-Hellman(ECDH)密钥交换协议,通过生成的私钥计算内置与勒索程序中的32byte的公钥,从获取到的公钥中计算SHA256哈希值,将其作为ChaCha20/8加密算法的密钥。使用ChaCha20/8流密码算法对数据进行加密。


避免加密的文件目录


Drive File Stream|Windows|DriveFS|Microsoft 

OneDrive|$Windows.~bt|$windows.~ws|windows.old|windows nt|All 

Users|Boot|Intel|PerfLogs|System Volume 

Information|MSOCache|$RECYCLE.BIN|Default|Config.Msi|tor 

browser|microsoft|google|Microsoft Visual Studio 16.0|Anydesk|WindowsApps|Windows 

Defender|AVG|Mozilla Firefox|Comms|Package 

Cache|SoftwareDistribution|USOPrivate|USOShared|qmlcache|Opera Software|Mozilla|MicrosoftHelp|Foxit

Reader|ESET|yapin|YandexBrowser|Yandex.Telemost|Yandex.Notes|Yandex.Disk.2|SearchBand|BrowserManager|RaiDrive|KasperskyLab|YandexDisk2|Kerio|VPN Client|WindowsPhotoViewer|Windows Portable Devices|WindowsPowerShell|Windows 

Sidebar|Microsoft.NET|Web Components|Reference Assemblies|Radmin Viewer 3|MSBuild|Internet Explorer|AVAST 

Software|InstallShield Installation Information|Foxit Software|Microsoft Analysis Services|Uninstall Information|EPSON Software|DVD 

Maker|Cisco|Microsoft Visual Studio 8|KMSAutoS|radmin|JC-WebClient|KMSAuto|Windows 

Journal|MegaRAID Storage Manager|Microsoft SDKs|Opera


避免加密的文件扩展


386|adv|ani|bat|cab|cmd|com|cpl|cur|deskthemepack|diagcab|diagcfg|diagpkg|dll|drv|exe|hlp|icl|icns|ico|ics|idx|ldf|lnk|mod|mpa|msc|msp|msstyles|msu|nls|nomedia|ocx|prf|ps1|rom|rtp|scr|shs|spl|sys|theme|themepack|wpx|lock|hta|msi|pdb|search-ms|BlackStore


避免加密的文件名


ntldr|ntuser.dat|bootsect.bak|ntuser.dat.log|autorun.inf|thumbs.db|iconcache.db|bootfont.bin|boot.ini|desktop.ini|ntuser.ini|bootmgr|BOOTNXT|YandexDisk2.exe|rdp|BlackStore_Help.txt|Brlg.sys|Black.dll|B.bmh


默认情况下对包含如下后缀的文件执行加密操作


4dd|4dl|accdb|accdc|accde|accdr|accdt|accft|adb|ade|adf|adp|arc|ora|alf|ask|btr|bdf|cat|cdb|ckp|cma|cpd|dacpac|dad|dadiagrams|daschema|db-shm|db-wal|db3|dbc|dbf|dbs|dbt|dbv|dbx|dcb|dct|dcx|ddl|dlis|dp1|dqy|dsk|dsn|dtsx|dxl|eco|ecx|edb|epim|exb|fcd|fdb|fic|fmp|fmp12|fmpsl|fol|fp3|fp4|fp5|fp7|fpt|frm|gdb|grdb|gwi|hdb|his|idb|ihx|itdb|itw|jet|jtx|kdb|kexi|kexic|kexis|lgc|lwx|maf|maq|mar|mas|mav|mdb|mdf|mpd|mrg|mud|mwb|myd|ndf|nnt|nrmlib|ns2|ns3|ns4|nsf|nv2|nwdb|nyf|odb|oqy|orx|owc|p96|p97|pan|pdm|pnz|qry|qvd|rbf|rctd|rod|rodx|rpd|rsd|sas7bdat|sbf|scx|sdb|sdc|sdf|sis|spq|sql|sqlite|sqlite3|sqlitedb|temx|tmd|tps|trc|trm|udb|udl|usr|v12|vis|vpd|vvv|wdb|wmdb|wrk|xdb|xld|xmlff|abcddb|abs|abx|accdw|adn|db2|fm5|hjt|icg|icr|lut|maw|mdn|mdt|ibd|zip|back|bak|backup|tar|rar|xls|xlsx|diff|zip1


避免终止的进程名


nativeproxy|googledrivesync|AnyDesk|TeamViewer|Yandex|googledrive|OneDrive|DropBox|GoogleDriveFS|Radmin


通过上述避免加密的文件名和文件目录中包含Kaspersky和Yandex推测,该勒索软件的目标群体可能是安装Kaspersky或Yandex的俄罗斯国家的用户。因为Kaspersky和Yandex是俄罗斯的知名公司,拥有广泛的用户群体和影响力,该勒索家族可能希望避免引起俄罗斯当局的过度关注和反击。同时通过避免加密这些公司的相关文件,也可以减少他们被发现和追踪的风险。

IOCs


勒索信

d6d2674f15c707066f1197bdf524a490

勒索样本

a7f0dd0cb9991516f790ec44755409b5

48ca1a9e90362efaa21bd255edde92c0

释放的文件

ab65af4349e7c5b0872c8b808d036980

解放方案

【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户

处置建议


1. 为本地和域账户设置强密码策略,定期更改账号密码

2. 及时更新操作系统和软件,使用杀毒软件定期查杀。

【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户

深信服解决方案


【深信服统一端点安全管理系统aES】

已支持查杀拦截此次事件使用的病毒文件,aES全新上线“动静态双AI引擎”,静态AI能够在未知勒索载荷落地阶段进行拦截,动态AI则能够在勒索载荷执行阶段进行防御,通过动静态AI双保险机制可以更好地遏制勒索蔓延。不更新也能防护;但建议更新最新版本,取得更好防护效果。

【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户

【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户


原文始发于微信公众号(深信服千里目安全技术中心):【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户

版权声明:admin 发表于 2023年9月1日 下午6:07。
转载请注明:【勒索防护】Proxima勒索家族再添新成员BlackStore,或将攻击卡巴用户 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...