EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

图片

图片

<section data-role="outer" label="edit by 135editor" style="margin: 0px; padding: 0px; outline: 0px; max-width: 100%; color: rgba(0, 0, 0, 0.9); font-family: system-ui, -apple-system, BlinkMacSystemFont, " helvetica="" neue",="" "pingfang="" sc",="" "hiragino="" sans="" gb",="" "microsoft="" yahei="" ui",="" yahei",="" arial,="" sans-serif;="" font-size:="" 17px;="" letter-spacing:="" 0.544px;="" text-align:="" justify;="" box-sizing:="" border-box="" !important;="" overflow-wrap:="" break-word="" !important;"="">

2、流程图

图片

3、关键行为

3.1、复制自身并改名伪装运行

释放del.bat文件。

图片

拷贝自身并改名为system.exe用于伪装。

图片

运行system之后关闭自身。

图片

3.2、对系统环境进行布局

启动del.bat。

图片

可以看到del.bat的命令是删除源文件。

图片

设置计划任务书,设置的值是bcd.bat的路径,在用户登录时触发。

图片

释放bcd.bat。

图片

bcd.bat的主要功能:关闭系统自动修复,关闭紧急管理服务,最后自删除脚本。

图片

利用cmd设置注册表winlogon项和Run项实现自启动。

图片

图片

关闭粘滞键。

图片

设置注册表键值下的属性禁用UAC

图片

释放uac.exe文件。

图片

3.3、劫持系统文件权限

检测是否为管理员权限。

图片

如果不是管理员权限,则利用cmd打开uac.exe并传入命令行参数(system.exe路径)。

图片

uac.exe主要代码:获取命令行参数。

图片

创建注册表项(Software\Akagi)。

图片

设置注册表键及内容为命令行参数system.exe的路径。

图片

释放ellocnak.msu文件。

图片

利用cmd释放文件到system32\sysprep目录下。

图片

释放powrprof.dll和系统文件winsat.exe。

图片

启动sysprep目录下的winsat.exe,配合释放的powrprof.dll达成劫持操作,winsat.exe是系统默认的管理员权限。

图片

powrprof.dll代码:从注册表LoveLetter的键值中获取system.exe的路径。

图片

启动system.exe,利用系统winsat.exe提权成功。

图片

最后删除注册表项Akagi。

图片

3.4、递归遍历文件并加密(加密函数0x404670)

获取盘符。

图片

获取盘符里的文件信息。

图片

比较文件属性是否为文件夹。

图片

如果是文件夹进行递归。

图片

比较文件属性是否为文件。

图片

是文件则比较后缀名是否为指定后缀名。

图片

指定后缀名如下所示。

图片

获取文件句柄。

图片

读取文件内容,然后通过自实现算法进行加密。

图片

将加密的内容写入文件。

图片

修改为新文件名。

图片

每个目录都会从1开始给加密后的文件重新命名。

 

\

在桌面创建一个勒索信件。

图片

在内存中的勒索信息。

图片

3.5、强制关机重启显示勒索内容窗口

利用cmd进行延时强制关机。

图片

用户开机之后system.exe自启动并创建一个窗口。

图片

弹出置顶勒索内容窗口,让用户难以获取控制权。

图片

图片

 

检测

1、关闭系统自动修复项

2、设置注册表winlogon项和Run项。

3、释放多个文件到AppData\Local文件夹下。

 

处置意见

1、打开命令提示符输入“bcdedit /set recoveryenabled YES”开启故障修复。

2、删除注册表winlogon项的键值system.exe。删除注册表Run项的子项system.exe。

3、删除AppData\Local文件夹下system.exe和uac.exe文件。

 

总结

此木马对客户主机中各类信息都进行了加密,对系统功能也进行了破坏,危害极大,使得修复7ev3n造成的损害具有挑战性。建议提前部署具备高级威胁检测能力的安全产品进行及时监控、防范。

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有