时间 : 2022年03月23日 来源: 安天CERT
近期,安天CERT(CCTGA勒索软件防范应对工作组成员)发现多起针对汽车行业的勒索软件攻击事件,包括:Bridgestone(轮胎供应商)公司于2月27日遭受Lockbit 2.0勒索软件攻击,Denso(汽车零部件及系统供应商)公司于3月10日遭受Pandora勒索软件攻击,Snap-on(汽车相关工具制造商)公司和Empire Electronics(汽车照明组件供应商)公司于3月16日遭受Conti勒索软件攻击。
上述事件中,Pandora勒索软件引起了安天CERT的注意。该勒索软件最早出现于2022年2月,主要通过钓鱼邮件、漏洞利用和获取受害者系统登录凭证等方式进行传播,设置控制流混淆干扰逆向分析,采用“双重勒索”(“威胁曝光企业数据+加密数据勒索”)的策略,在系统文件被加密导致工作无法正常运营的情况下,再把窃取到的数据进行泄露。通过样本分析及威胁情报关联发现,Pandora勒索软件与Rook勒索软件部分代码段相似,故推测Pandora可能像Rook一样使用了Babuk的源代码,亦可能是Rook的变种或继承者。
安天智甲终端防御系统(简称IEP)可实现对该勒索软件的有效查杀和对用户终端的切实防护。
Pandora勒索软件出现于2022年2月,曾于3月10日攻击Denso公司,并于3月13日将窃取到的信息公布在Tor网站的数据泄露平台上(3月16日左右,相关信息已被删除)。
图2-1 Pandora数据泄露平台(部分受害者信息已被删除)
下图为Denso公司相关信息被删除前的受害者信息页面。
图2-2 受害者信息页面
为了证实从受害者Denso系统中成功窃取到了数据,攻击者将所窃取数据的文件名发布在数据泄露平台。根据公开的文件名统计,被窃文件数量为157585个。
图2-3 窃取文件数量
猜测可能迫于外界压力,3月17日前后,Pandora勒索软件的Tor网站受害者页面链接失效。
图2-4 受害者信息页面失效
通过样本分析与威胁情报关联发现[1],Pandora勒索软件与Rook勒索软件在部分代码段相似。Rook出现于2021年11月,Denso的分公司曾于2021年12月遭受Rook勒索软件攻击,有人声称此前警告过Denso公司的网络访问凭证被出售[2],猜测这也可能是Denso公司在四个月内两次遭到勒索软件攻击的原因。
Rook勒索软件使用了Babuk勒索软件的源代码[3]。Babuk出现于2021年1月,最初是作为勒索软件即服务(RaaS)运营,4月该组织发表声明停止运营勒索软件即服务,7月Babuk勒索软件的构建器文件被一名原始创建者泄露,9月Babuk勒索软件的完整源代码被泄露。从那时起,有不同的威胁参与者使用源代码来构建勒索软件有效载荷,出现了许多具有与原始Babuk相同属性的各类勒索软件。故推测Pandora可能像Rook一样使用了Babuk的源代码,亦可能是Rook的变种或继承者。
图2-5 相同的密钥存储位置
针对该勒索软件,安天建议个人及企业采取如下防护措施:
(1)安装终端防护:安装反病毒软件。建议安天智甲用户开启勒索病毒防御工具模块(默认开启);
(2)加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
(3)定期更改口令:定期更改系统口令,避免出现口令泄露导致系统遭到入侵;
(4)及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;
(5)关闭高危端口:关闭3389、445、139、135等不用的高危端口;
(6)关闭PowerShell:如不使用PowerShell命令行工具,建议将其关闭;
(7)定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离。
(1)开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;
(2)设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;
(3)主机加固:对系统进行渗透测试及安全加固;
(4)部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对勒索软件的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;
(5)灾备预案:建立安全灾备预案,确保备份业务系统可以快速启用;
(6)安天服务:若遭受勒索软件攻击,建议及时断网,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。
目前,安天智甲终端防御系统可实现对Pandora勒索软件的查杀与有效防护。
图3-1 安天智甲有效防护
图3-2 安天智甲阻止加密行为
表4-1 Pandora勒索软件概览
出现时间 |
2022年2月 |
加密算法 |
AES+RSA |
加密系统 |
Windows |
加密文件命名方式 |
原文件后缀名.pandora |
联系方式 |
contact@pandoraxyz.xyz和Tor网站 |
加密文件类型 |
绕过特定名称的文件、文件夹及文件后缀名 |
勒索币种与金额 |
与攻击者沟通后得知 |
是否有针对性 |
是 |
能否解密 |
否 |
是否内网传播 |
否 |
勒索信界面 |
|
数据泄露 |
表5-1 Pandora样本标签
病毒名称 |
Trojan[Ransom]/Win32.Pandora |
原始文件名 |
M3DO2.exe |
MD5 |
0C4A84B66832A08DCCC42B478D9D5E1B |
处理器架构 |
Intel 386 or later
processors and compatible processors |
文件大小 |
218.00 KB(223,232字节) |
文件格式 |
BinExecute/Microsoft.EXE[:X86] |
时间戳 |
2022-03-10 00:39:27 |
数字签名 |
无 |
加壳类型 |
UPX |
编译语言 |
Microsoft Visual C++ |
VT首次上传时间 |
2022-03-10 12:00:30 |
VT检测结果 |
51/69 |
勒索程序执行后,首先会检查当前主机内是否存在互斥量ThisIsMutexa,进而判断下一步是否继续运行程序。
图5-1 检测当前主机中是否存在相同互斥量
如果当前主机中未发现互斥量ThisIsMutexa则创建互斥量,确保只有一个实例在运行。
图5-2 创建互斥量
根据设备信息生成RSA密钥。
图5-3 生成RSA密钥
在HKEY_CURRENT_USER\SOFTWARE下创建名为Public和Private的注册表项,用于存储公钥和私钥。
图5-4 注册表存储密钥
设置自身在系统关机时的优先级为0,使自身关机时最后被关闭,最大程度上延长关机前的执行时间。
图5-5 设置自身程序结束优先级
将回收站内的数据进行删除。
图5-6 清空回收站
使用vssadmin.exe删除系统卷影,避免受害主机通过恢复卷影的方式恢复被加密文件。
图5-7 删除磁盘卷影
使用GetDriveTypeW函数按照键盘布局的字母顺序检查对应盘符的类型。
图5-8 检查磁盘类型
绕过不加密的文件夹、文件名称及文件,扩展名如下表:
表5-2 绕过不加密的文件夹、文件及扩展名
文件/文件夹名称 |
AppData |
Boot |
Windows |
Windows.old |
Tor Browser |
Internet Explorer |
Google |
Opera |
|
Opera Software |
Mozilla |
Mozilla Firefox |
$Recycle.Bin |
|
ProgramData |
All Users |
autorun.inf |
boot.ini |
|
bootfont.bin |
bootsect.bak |
bootmgr |
bootmgr.efi |
|
bootmgfw.efi |
desktop.ini |
iconcache.db |
ntldr |
|
ntuser.dat |
ntuser.dat.log |
ntuser.ini |
thumbs.db |
|
Program Files |
Program Files (x86) |
#recycle |
|
|
文件扩展名 |
.hta |
.exe |
.dll |
.cpl |
.ini |
.cab |
.cur |
.sys |
|
.idx |
.drv |
.hlp |
.icl |
|
.icns |
.ico |
.ocx |
.pandora |
|
.spl |
|
|
|
加密文件结束后生成勒索信,内容包含勒索说明、联系方式及Tor网址。
图5-9 勒索信
IoCs
0C4A84B66832A08DCCC42B478D9D5E1B
国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作组”(简称“CCTGA勒索软件防范应对工作组”),从勒索软件信息通报、情报共享、日常防范、应急响应等方面开展勒索软件防范应对工作,并定期发布勒索软件动态至官方网站(https://www.cert.org.cn/publish/main/44/index.html)或微信公众号(国家互联网应急中心CNCERT)。