勒索病毒 Phobos v2.9.1 版本分析

阅读量221332

发布时间 : 2022-09-23 14:30:12

 

样本信息:

MD5 003bcff6e2fc2dd692631b7461cc516c
SHA1 da15cf4fafe2760dc29c01e8f0ba0e803a6e3b83

 

样本概述:

该样本为 Phobos 勒索木马的 v2.9.1 版本,其运行后首先判断进程令牌是否是已提升,若为未提升则进行提升,然后模拟 explorer.exe 进程令牌重新运行进程,最后开启多个线程加密文件,其加密逻辑较为简单,使用随机生成的 AES KEY & IV 加密文件,然后使用作者公钥加密 AES KEY,虽然简单但是在没有作者私钥的情况下无法实现文件还原。

 

运行流程:

 

详细分析:

1,准备配置信息(AES 加密状态)供后续解密使用。

首先校验配置信息 CRC32 的值以确定配置信息正确。

准备配置信息,其中包含一张表、加密状态的配置数据和解密的 KEY (AES)。

表中每个项的大小为 0xC 字节,其中有索引、偏移、数据长度。

解密数据时传入对应索引,查表得到对应的偏移和长度(需补齐),然后从加密数据中获得对应的数据,最后使用 AES KEY & IV 解密。

KEY:\x87\x8F\x65\x5E\x1B\x30\x7D\xE2\x97\x4B\x8C\x35\xE4\x46\xB5\x01\x00\x00\x00\x00\x38\xF1\xF2\x75\x00\x28\xE3\x00\x18\xF6\x0F\x01

IV:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00

配置信息中包含木马所使用到的字符串、作者公钥、勒索说明文本等,解密后的配置信息,例:

2,产生受害者 ID 用于标识用户。

受害者 ID 由系统盘序列号决定,也由此可知该勒索木马的版本为 v2.9.1。

[<<[SerialNumber]>>-3327] v2.9.1

3,创建互斥体。

互斥体名由系统盘磁盘序列号和令牌权限是否已提升决定。

Global\\<<BID>>[SerialNumber]0000000[ELVL]

例:

4, 获得进程令牌提升信息若未提升则进行提升。

若未提升则进行提升。

4.1>首先判断当前用户是否是管理员及 UAC 通知状态。

判断当前用户是否是管理员。

判断 UAC 通知状态是否是默认同意。

4.2>在 .NET 子目录中释放 fake ole32.dll。

首先从配置信息中解密 PE1.dll 的数据,将其与当前进程文件路径一同写入 %temp%\[SerialNumber] 文件。

然后使用 IFileOperation COM 接口将 %temp%\[SerialNumber] 文件复制到 .NET 的子目录中(该子目录以字符 v 开头),并命名为 ole32.dll。

例:

4.3>运行 compmgmt.msc 以 dll 劫持的方式加载运行 fake ole32.dll。

运行 compmgmt.msc。

fake ole32.dll 在入口函数中直接运行当前进程文件。

5,模拟 explorer.exe 进程令牌重新运行。

模拟 explorer.exe 进程令牌重新运行,为后续加密文件扫除权限障碍。

6,执行 bat 命令删除卷影拷贝、修改启动选项、关闭防火墙。

解密命令。

使用管道执行命令,没有让 bat 落地。

7,持久化。

7.1>注册表自启。

将当前文件复制为 %localappdata%\[currentfilename],并在以下注册表设置自启。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

[currentfilename]=%localappdata%\[currentfilename]

7.2>自启目录自启。

将当前文件复制为:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\[currentfilename]

C:\Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\[currentfilename]

8,创建线程终止可能占用文件的进程。

9,创建线程加密本地文件。

其中加密文件线程为查找文件的子线程,它们之间使用临界区进行通信。

加密文件逻辑。

加密文件使用的算法为 AES(CBC),其中 AES KEY & IV 均为随机生成。

加密文件之前会使用作者 RSA 公钥将 AES KEY 加密。

使用 AES KEY & IV 加密文件数据及原文件名,然后将加密后的数据与AES IV 和 被加密的 AES KEY 一同写入文件。

加密后的整体文件结构,例。

附加数据结构(原文件名未被加密状态)。

加密文件后添加的后缀由系统盘序列号产生。

.id[[SerialNumber]].[hudsonL[@]cock.li].Devos

加密豁免后缀、文件及目录。

10,创建线程加密网络资源中的文件。

11,写入加密勒索说明文件。

在当前用户及公共用户桌面释放 info.hta 及 info.txt 文件并打开。

info.hta。

info.txt。

12,连接 C2 发送受害者 ID。

该木马具备向 C2 发送受害者 ID 的功能,但是由于配置信息中并未提供 C2 地址所以该功能没有执行。

 

沙箱云检测结果

检测环境:Windows 7 SP1 Pro 32位
默认用户:管理员

防御规避检测:

勒索行为检测;

持久化检测:

 

关于我们

360沙箱云是 360 自主研发的在线高级威胁分析平台,对提交的文件、URL,经过静态检测、动态分析等多层次分析的流程,触发揭示漏洞利用、检测逃逸等行为,对检测样本进行恶意定性,弥补使用规则查杀的局限性,通过行为分析发现未知、高级威胁,形成高级威胁鉴定、0day 漏洞捕获、情报输出的解决方案;帮助安全管理员聚焦需关注的安全告警,过安全运营人员的分析后输出有价值的威胁情报,为企业形成专属的威胁情报生产能力,形成威胁管理闭环。解决当前政企用户安全管理困境及专业安全人员匮乏问题,沙箱云为用户提供持续跟踪微软已纰漏,但未公开漏洞利用代码的 1day,以及在野 0day 的能力。

360混天零实验室成立于2015年,负责高级威胁自动化检测项目和云沙箱技术研究,专注于通过自动化监测手段高效发现高级威胁攻击;依托于 360 安全大数据,多次发现和监测到在野漏洞利用、高级威胁攻击、大规模网络挂马等危害网络安全的攻击事件,多次率先捕获在野利用 0day 漏洞的网络攻击并获得厂商致谢,在野 0day 漏洞的发现能力处于国内外领先地位,为上亿用户上网安全提供安全能力保障。

本文由360 混天零实验室原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/280634

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
360 混天零实验室
分享到:微信

发表评论

360 混天零实验室

360 混天零实验室专注于通过自动化监测手段高效发现高级威胁攻击;依托安全大数据,多次率先捕获在野 0day 漏洞攻击并获得厂商致谢,为上亿用户上网安全提供安全能力保障。

  • 文章
  • 20
  • 粉丝
  • 29

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66