EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

前述

 
Conti是近两年攻击力最强的勒索组织。自2020年开始,Conti勒索组织连续发起400多起针对美国和国际公司、组织的勒索攻击,其攻势之凶猛让美国国土安全部网络安全与基础设施安全局、联邦调查局和国家安全局联合发布紧急预警,获得了一系列的战绩:
20215月,攻击爱尔兰卫生服务执行局并窃取700GB左右的敏感文件;
同年5月,攻击美国俄克拉荷马州塔尔萨市并窃取18000左右的敏感文件;
9月,攻击日本电子产品供应商并窃取1.5TB左右的数据;
11月攻击英国伦敦高端珠宝商并窃取大量名人、政治家和国家元首数据文件。

传播方式及防护

经过分析多家公司中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。
1、远程桌面口令爆破
关闭远程桌面,或者修改默认用户
administrator
2、共享文件夹设置
检查是否只有共享出去的文件被加密。
3、激活/破解
检查中招之前是否有下载未知激活工具或者破解软件。
4、僵尸网络
僵尸网络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒木马,可通过使用杀毒软件进行查杀进行判断。
5、第三方账户
检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

样本信息

兰眼检测:

图片

图片

图片

代码分析

1、初始化环境

创建互斥体防止多开。

图片

字符串都是硬编码写入内存。

图片

通过动态解密获取字符串。

图片

在模块中查找资源。

图片

资源中的内容是勒索信。

图片

执行命令行:

1.删除Windows卷影副本。

图片

2.禁用各种影响加密的服务。

图片

3.禁用mysql数据库的各种服务。

图片

创建快照遍历进程。

图片

如果进程名等于指定进程名则关闭指定进程。

图片

2、加密过程

此处循环创建线程,通过异步I/O操作(IOCP)的方式实现高并发多线程对文件进行快速加密。

图片

线程回调函数:

获取CSP的密钥容器句柄。

图片

导入密钥。

图片

生成随机密钥对。

图片

从加密服务 (CSP) 导出密钥对。

图片

获取需要加密的文件句柄。

图片

读取文件内容。

图片

对内容进行加密。

图片

将加密的内容写入文件。

图片

在源文件名尾部追加.CONTI字符串,设为新文件名覆盖源文件。

图片

最后释放密钥。

图片

解密勒索文档名CONTI_README.txt的字符串。

图片

创建CONTI_README.txt文件。

图片

写入勒索文档的内容。

图片

查找下一个文件继续加密

图片

总结

Conti勒索病毒运行后先调用cmd命令关闭了影响文件加密的服务以及应用程序,删除了系统卷影副本,防止受害者恢复文件,然后采用并发线程对文件进行快速加密,Conti采用的加密算法为AES-256,被加密文件在未得到密钥前无法解密,将加密后的文件名追加.CONTI后缀名,并在系统的各个文件夹下创建勒索文档,文档中包含勒索说明和联系邮箱等。

图片

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有