警惕因BlackCat勒索软件造成的数据泄露
表 1‑1 BlackCat勒索软件概览
家族名称 | BlackCat(又名ALPHV或Noberus) |
出现时间 | 2021年11月 |
典型传播方式 | 通过网络钓鱼、漏洞利用和获取的凭证实现初始访问,具有内网传播功能 |
典型加密后缀 | .(6-7位数字+字母组合随机) |
加密算法 | AES或ChaCha+RSA |
解密工具 | 暂未发现公开的解密工具 |
加密系统 | Windows、Linux和VMware ESXi |
是否双重勒索 | 是 |
勒索信 |
经验证,安天智甲终端防御系统(简称IEP)可实现对该勒索软件的有效查杀。
应对勒索软件攻击,安天建议个人及企业采取如下防护措施:
2.1 个人防护
1. 提升网络安全意识:保持良好用网习惯,积极学习网络安全相关知识;
2. 安装终端防护:安装反病毒软件。建议安天智甲用户开启勒索病毒防御工具模块(默认开启);
3. 加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
4. 定期更改口令:定期更改系统口令,避免出现口令泄露导致系统遭到入侵;
5. 及时更新补丁:建议开启自动更新安装系统补丁,服务器、数据库、中间件等易受攻击部分应及时更新系统补丁;
6. 关闭高危端口:对外服务采取最小化原则,关闭135、139、445和3389等不用的高危端口;
7. 关闭PowerShell:如不使用PowerShell命令行工具,建议将其关闭;
8. 定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离。
2.2 企业防护
1. 网络安全培训与安全演练:定期开展网络安全培训与安全演练,提高员工网络安全意识;
2. 安装终端防护:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统;
3. 及时更新补丁:建议开启自动更新安装系统补丁,服务器、数据库、中间件等易受攻击部分应及时更新系统补丁;
4. 开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;
5. 设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;
6. 主机加固:对系统进行渗透测试及安全加固;
7. 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对勒索软件的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;
8. 灾备预案:建立安全灾备预案,安全事件发生时确保备份业务系统可以快速启用;
9. 安天服务:若遭受勒索软件攻击,建议及时断网,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。
图 2‑1 安天智甲可实现对该勒索软件的有效查杀
以下为近期BlackCat勒索软件背后攻击组织发布的部分受害者及数据泄露信息。
3.1 墨西哥饮料公司Coca-Cola FEMSA
图 3‑1 受害者Coca-Cola FEMSA信息
3.2 比利时门禁设备制造公司Automatic Systems
图 3‑2 受害者Automatic Systems信息
其中发现与Alibaba公司的保密协议文件。
图 3‑3 关于Alibaba相关文件
3.3 安哥拉共和国国家石油公司Sonangol
攻击者于6月15日,更新了置于其DLS的安哥拉共和国国家石油公司Sonangol相关信息,以及从该公司窃取到的210GB数据,包括Sonangol公司的员工信息、财务文件和医学系统等相关文件。
图 3‑4 受害者Sonangol信息
3.4 美国社交新闻网站Reddit
图 3‑5 受害者Reddit信息
3.5 美国能源服务公司Mammoth Energy
图 3‑6 受害者Mammoth Energy信息
图 4‑1 配置文件内容
以下为配置文件内包含的选项及简要描述:
配置选项 | 描述 | 配置选项 | 描述 |
config_id | ID信息 | kill_processes | 结束特定进程 |
public_key | RSA公钥 | exclude_directory_names | 绕过加密的文件目录 |
extension | 后缀名(字母数字组合) | exclude_file_names | 绕过加密的文件名 |
note_file_name | 勒索信文件名 | exclude_file_extensions | 绕过加密的文件后缀 |
note_full_text | 勒索信全文 | exclude_file_path_wildcard | 绕过加密的文件路径 |
note_short_text | 用于桌面背景的短勒索信 | enable_network_discovery | 发现网络环境中其他主机 |
default_file_mode | 文件加密模式 | enable_self_propagation | 自我传播模式 |
default_file_cipher | 使用特定加密算法 | enable_set_wallpaper | 修改桌面壁纸 |
credentials | 受害者特定凭证信息 | enable_esxi_vm_kill | 终止VMware ESXi |
kill_services | 结束特定服务 | strict_include_paths | 指定路径 |
BlackCat勒索软件载荷执行需通过特定参数。
图 4‑2 通过参数执行载荷
利用COM API绕过用户账户控制(UAC),从而实现提权。
图 4‑4 利用COM提权
查看受害系统ARP缓存信息,获取当前计算机上已解析的IP地址和对应的MAC地址。
图 4‑5 获取ARP信息
利用vssadmin.exe删除卷影副本,避免用户通过还原卷影恢复被加密的文件。
图 4‑6 利用vssadmin.exe删除卷影副本
利用wmic.exe删除卷影副本,避免用户通过还原卷影恢复被加密的文件。
图 4‑7 利用wmic.exe删除卷影副本
利用bcdedit禁用系统自动恢复功能,并设置为带有网络支持的安全模式启动。
图 4‑8 禁用修复并以安全模式启动
调用wevtutil.exe清除日志,避免用户通过日志发现入侵的相关信息。
图 4‑9 清除日志
结束配置文件中指定的服务,避免勒索软件载荷执行过程中受到影响。
图 4‑10 结束特定服务
结束配置文件中指定的进程,避免勒索软件载荷执行过程中受到影响。
图 4‑11 结束特定进程
在受害系统中创建服务以实现持久化。
图 4‑12 创建服务实现持久化
将带有勒索提醒内容的特定图片设定为桌面背景文件。
图 4‑13 修改桌面背景
将代码中的特定字符串拼接成勒索信内容。
图 4‑14 拼接勒索信内容
生成名为“RECOVER-(配置文件中设定的后缀名)-FILES.txt”的勒索信,例如“RECOVER-locked-FILES.txt”。
图 4‑15 设置勒索信名称
事件对应的ATT&CK映射图谱
事件对应的技术特点分布图:
图 5‑1 技术特点对应ATT&CK的映射
具体ATT&CK技术行为描述表:
ATT&CK阶段/类别 | 具体行为 | 注释 |
执行 | 利用命令和脚本解释器 | 利用命令和指定参数执行载荷 |
利用API | 利用COM API执行提权 | |
利用系统服务 | 利用系统服务执行载荷 | |
利用Windows管理规范(WMI) | 利用wmic执行命令删除卷影 | |
持久化 | 利用自动启动执行引导或登录 | 通过创建服务实现持久化 |
提权 | 滥用提升控制权限机制 | 利用COM API绕过UAC |
防御规避 | 混淆文件或信息 | 对部分代码段进行混淆 |
修改注册表 | 创建注册表项实现以服务运行 | |
虚拟化/沙箱逃逸 | 通过参数执行以避免沙箱分析 | |
发现 | 发现文件和目录 | 发现加密/绕过的文件和目录 |
发现进程 | 发现进程以实现结束进程 | |
发现系统网络配置 | 通过ARP命令发现网络配置 | |
发现系统服务 | 发现系统服务以实现结束服务 | |
横向移动 | 利用远程服务 | 利用远程服务实现横向移动 |
影响 | 损毁数据 | 删除系统日志 |
造成恶劣影响的数据加密 | 对特定文件进行加密 | |
禁止系统恢复 | 禁用系统恢复避免数据恢复 | |
禁用服务 | 停止特定服务避免干扰加密 | |
系统关机/重启 | 以安全模式重启系统 |
MD5 |
E6732E23B16B8CB5EA4925539C437A04 |
6FF9900B271090361E63F5242EE4E8B0 |
2891EC6365B7B0EF90899A35E4F2F747 |
B00B5EB046FE27F645B2A9B7AECC0205 |
8F2B7A45A93EE6F4806918AAA99C1B1B |
B67FFE5E49ADA7628AE9C32EAA3B4CE3 |
EE159AFCADC7EB4BA73F72C2F6924DA3 |
参考资料
https://www.antiy.cn/research/notice&report/research_report/20230130.html
https://twitter.com/vxunderground/status/1649094229413761030
https://www.varonis.com/blog/blackcat-ransomware
https://www.cisa.gov/news-events/alerts/2022/04/22/fbi-releases-iocs-associated-blackcatalphv-ransomware
https://www.reddit.com/r/reddit/comments/10y427y/we_had_a_security_incident_heres_what_we_know/