技术分享 | 取证视角下的勒索病毒溯源

弘连网络

共 3532字,需浏览 8分钟

 · 2024-04-01

d503994b99c1023b168212c129fd8758.webp




勒索病毒,是一种新型电脑病毒,主要以邮件/网页钓鱼、rdp爆破密码、操作系统/应用程序安全漏洞的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

前些天收到某个酒店服务器被勒索病毒镜像,客户希望能对攻击行为进行溯源为下一步侦察提供线索。

搜集基本信息



0 1
首先使用火眼证据分析加载镜像全部任务一把梭:

89ec478eae367ffca9d298acdb349283.webp

从上图可以得到如下操作系统基本信息:这是一台windows服务器,操作系统版本为64位Windows Server 2019 Datacenter,安装时间2022-11-07 18:37:22。根据注册组织为 Baidu Inc. 可以推测这是一台百度云BCC服务器,大概率有独立公网ip(后经客户证实确实如此)。根据工作组为 WORKGROUP可知该机器未加入任何企业域。

看完操作信息再看用户信息:

7fe8faae03d5e3b909bb269454cf8559.webp

从火眼用户信息页面可以得到信息:该操作系统有7个账户,真正账户有效的只有Administrator账户。从登录错误次数为7105次可以看出该账户经历了不少次密码爆破的攻击。

因为这是一台带独立公网ip的windows服务器,所以需要额外关注一下远程桌面中远程连接过本机的记录:

df48c7001ea1de0d52379bafda115bf6.webp

当我看到上图时发现2个问题: 1. 同一天出现了多个不同ip登录本机的记录,比如2022年11月11日19:40后短短几个小时就有4个不同ip多次远程桌面登录该机器,这个不是一个正常的windows服务器应该表现出来的行为。 2.系统安装时间是2022-11-07 18:37:22,那么介于系统安装时间到2022年11月11日19:40这段时间远程桌面登录记录去哪了呢?要么是管理员没有登录过,要么就是登录记录被通过某种方法清理掉了。

运行火眼证据分析的耗时任务中事件日志恢复任务,希望能得到更多的信息。

77332dcb79b1cc12aff75ab5488dba3a.webp

从上图发现在2022年11月10日11点24分24秒时有一台114.67.57.57的ip成功登录了该设备。由此可以得出结论,从系统安装时间到2022年11月11日19:40这段时间其实有过登陆记录,只是被未知原因删掉了。


仿真动态分析




02

通过火眼证据分析的静态分析后,尝试使用火眼仿真动态分析。

直接在火眼仿真中加载镜像创建虚拟机,火眼仿真可以自动绕过密码:

b33dfd8aa0472e7effd6640de4dcc3d0.webp

仿真成功后启动虚拟机看到桌面:

89b69cd056122f85511f082efb077515.webp

在桌面发现一个勒索信info.txt,文件中说希望解密文件请与指定邮件沟通。

同时桌面很多文件的扩展名变为 .id[A68F9F33-3327].[hudsonL@cock.li].Devos

追踪勒索病毒运行时间




03
devos为扩展名在火眼文件页全盘搜索文件并且以最后修改时间排序:

19c68e868c61a428f22952d3393e35eb.webp

通过对加密文件的最后修改时间进行排序,我们可以定位出勒索病毒的运行时间。从上图可知,勒索病毒加密文件开始于2022-11-12 01:05:45,然后对最后修改时间倒排序可知其结束于2022-11-12 01:06:07。

结合之前分析的远程连接过本机记录,可以初步把嫌疑人的ip判定为 xxx.xx.242.44.因为这个ip的成功连接时间为 2022-11-11 23:35:50,断开连接时间为2022-11-12 01:06:23。其活动时间可以覆盖第一个加密文件出现的时间。


回溯嫌疑人操作行为




04
分析至此,我们怀疑嫌疑人远程桌面登录该设备并运行了勒索病毒进行加密文件,那么到底是不是这样呢?嫌疑人登录的这段时间到底发生了什么事情呢?这时候就要看火眼证据分析的时间线功能了。 为了缩小研究时间范围,我们将火眼证据分析中时间线的起始时间设置为2022-11-11 00:00:00,结束时间设置为 2022-11-13 00:00:00。 eb6cf92ff6be2f0e679a471c57094162.webp顺着时间线往下翻,发现一个有意思的事情:

f0c64afa294c4e6f57be31759c25077d.webp

2022年11月11日16点58分37秒时运行了ClearLocalRDP.exe,我尝试在本机或者百度,google,GitHub均未找到ClearLocalRDP.exe相关信息。根据时间线显示,运行完该应用程序后,大量(不是全部)的事件日志文件创建时间被重置为了当前时间,那基本上从这个时间点之前的很多事件日志记录就丢失了。

顺着时间线继续向下翻,当进入到嫌疑人ip登录成功后的时间范围时,程序运行记录就开始变得频繁,比如下图中出现的dControl.exe

76da401393dd2f336b3664cc57fb0ec7.webp

从序号 3 624 可以看出嫌疑人运行了 C:\Users\Administrator\Music\dControl.exe。 从序号3625可以看出系统创建了 C:\Users\Administrator\Music\dControl文件夹。 从序号3629可以看出嫌疑人在windows资源管理器中进入了C:\Users\Administrator\Music\dControl文件夹。 从序号3630可以看出嫌疑人又运行了 C:\Users\Administrator\Music\dControl\dControl.exe。

从行为看,外层的dControl.exe更像是一个自解压exe,运行后释放真正的dControl.exe。因为我真的在检材中发现一个使用7z SFX制作的自解压dControl.exe。

08a65e270d43b14618f935e32efded5e.webp

那么这个 dControl 到底是个什么东西呢? 以dControl.exe为关键词在百度搜索,第一篇的标题就是 《Windows 11 彻底关闭 Windows Defender 降低内存占用,杀掉 Antimalware Service Executable 进程》

顺着时间线继续往下翻,可以看到 windows defender服务被干掉了

03a35eaa1ca3ad1f2a68ee62ae46bfa9.webp

禁用完杀毒软件下面可以开始干正事了,于是又看到了一连串的的程序运行记录

9d41cafebede58b287b891bbd6c8a243.webp

嫌疑人首先运行了lolx.exe得到了lolx文件夹,进入lolx文件夹后依次运行了nasp.exe和111.exe,其中111.exe生成了111文件夹,嫌疑人进入111目录后运行了KPortScan3.exe。我在虚拟机里运行了一下nasp.exe和KPortScan3.exe,截图如下:

f4ac580958205f2feb7c1e1d2a6c5c55.webp53b918bab93194ae752fe6f8cbfe2a14.webp

Nasp.exe和KPortScan3.exe都是端口扫描工具,可以用来扫描3389端口发现更多肉鸡。 时间走到了夜深人静的凌晨1点05分,嫌疑人开始运行下一个应用程序:

cc1dc1b885623fae1af1618a8b373b53.webp

从时间线看,嫌疑人首先运行了 kill .exe ,紧接着 kill 文件夹、 NS-v2.exe 文件和 fast .exe 文件被创建。紧接着嫌疑人使用资源管理器进入 kill 文件夹,依次执行了 N S- v2 .exe P CH unter 64.exe N S-v2.exe 是一个进行局域网共享文件扫描,有助于扩散文件的加密范围。 PC Hunter 是一款功能强大的 Windows 系统信息查看软件,同时也是一款强大的手工杀毒软件。
在2022年11月12日1点06分03秒发现fast.exe运行,这是勒索病毒程序。

需要特殊说明的是该记录是最后一次运行时间,不是第一次运行时间。fast.exe在运行过程中不断fork自身作为子进程,所以导致取证软件无法判断fast.exe的第一次运行时间。

1a2744513a919f04f4eb79e213bb2494.webp

ed34706de3d9362f6dba3479017f9f5c.webp其实从第二步使用火眼仿真查看加密文件后缀时就可以发现,这是一个经典的Devos勒索病毒。Devos勒索病毒隶属于Phobos勒索病毒家族的一种,文件特征:** {原文件名}.ID-<8字符>.<Email>.后缀Phobos:变种:.Devos .Eking . Harma .makop 等等** 一般为邮箱 加 随机字符 加 后缀。网上从安全防范的角度针对devos病毒分析已经很多,本文尝试从取证视角看一个勒索病毒案例,使用静态分析和动态分析方法尽可能的还原嫌疑人的攻击行为。 供稿:Spring
编辑排版:Yvonne
审核:Spring

浏览 10
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报