[ English ]
[ English ]
安天安全研究与应急处理中心(Antiy CERT)
首次发布时间:2015年8月3日
2013年9月,戴尔公司的SecureWorks威胁应对部门(CTU)发现了一种名为"CryptoLocker"的勒索软件,它以邮件附件形式分发,感染计算机并加密近百种格式文件(包括电子表格、数据库、图片等),向用户勒索300美元或300欧元。据统计,仅在最初的100天时间内,该勒索软件就感染了20万至25万个系统。
2014年8月,《纽约时报》报道了这样一则消息:一种名为"ScarePackage"的勒索软件在一个月的时间内感染了约90万部Android手机,该软件不仅会访问手机的摄像头、电话功能,还会在手机屏幕弹出消息,指责手机用户传播色情内容,手机用户只有支付了几百美元的"赎金"才能正常使用手机。
2014年12月,安全公司Sophos和ESET的研究人员发现了一种可以自我复制的勒索软件(VirLock,又称VirRansom),该软件不仅会加密受害主机的文档、图片、音频、视频和压缩文件,同时还会使计算机"锁屏",以侵犯著作权为由,向计算机用户索要0.652个比特币 (根据本文撰写时的比特币兑换价格,约合1027元人民币)。
对于传统的感染式病毒,未安装反病毒软件的用户会因中毒而导致系统程序和应用程序被感染,不过一般可以通过重新安装操作系统和应用程序解决问题;对于远程控制类木马,用户可以采用临时断开网络的办法,暂时摆脱攻击者的远程控制。但是,如果计算机上的照片被勒索软件加密,用户很可能会彻底失去一段美好的回忆;如果被加密的是急需使用而又没有备份的毕业论文、重要资料,恐怕用户也只好向犯罪分子屈服,乖乖地支付赎金。勒索软件为何如此猖狂?它是如何向用户进行勒索的?我们又该如何检测与预防这类威胁?本文将全面介绍勒索软件的传播手段、攻击流程及防御方法,彻底揭开勒索软件的真面目。
一旦用户受到勒索软件的感染,通常会有如下表现形式,包括:
1. 锁定计算机或移动终端屏幕
2. 借杀毒软件之名,假称在用户系统发现了安全威胁,令用户感到恐慌,从而购买所谓的"杀毒软件"
3. 计算机屏幕弹出类似下图的提示消息,称用户文件被加密,要求支付赎金
图1 勒索软件弹出的提示消息
根据勒索软件所使用的勒索方式,主要分为以下三类:
根据上述分类方法,结合具体行为、运行平台,可将勒索软件整理如下表:
方式 |
具体行为 |
平台 |
典型家族命名 |
其它名称 |
影 |
锁定系统屏幕 |
Windows |
Trojan/Win32.QiaoZhaz |
QiaoZhaz |
Android |
Trojan[rog,sys,fra]/Android.DevLockeer |
DevLockeer |
||
Trojan[rog,sys,fra]/Android.Koler |
Koler |
|||
Trojan[rog,sys,pay]/Android.Locker |
Locker |
|||
修改文件关联 |
Windows |
Trojan/Win32.QiaoZhaz |
QiaoZhaz |
|
拦截手机来电 |
Android |
Trojan[rog,fra,sys]/Android.Cokri |
Cokri |
|
色情无限弹窗 |
Android |
Trojan[rog,sys,fra]/Android.Koler |
Koler |
|
伪装色情应用 |
Android |
Trojan[rog,sys]/Android.simplelock |
simplelock |
|
恐 |
伪装杀毒软件 |
Windows |
Trojan[Ransom]/Win32.FakeAV |
FakeAV |
Android |
Trojan[rog,sys]/Android.Svpeng |
Svpeng |
||
Trojan[rog,sys]/Android.simplelock |
simplelock |
|||
伪装当地执法机构 |
Windows |
Trojan[Ransom]/Win32.Foreign |
Reveton |
|
绑 |
隐藏用户文件 |
DOS |
Trojan/DOS.AidsInfo |
PC Cyborg |
Windows |
Trojan/Win32.Pluder |
Redplus |
||
删除用户文件 |
Windows |
Trojan/Win32.QiaoZhaz |
QiaoZhaz |
|
Android |
Trojan[rog,sys,fra]/Android.Koler |
Koler |
||
加密用户文档数据 |
Windows |
Trojan[Ransom]/Win32.CTBLocker |
CTB-Locker |
|
Trojan[Ransom]/Win32.Blocker |
CrytoLocker |
|||
Trojan[Ransom]/Win32.Locker |
Locker |
|||
Android |
Trojan[rog,sys]/Android.simplelock |
simplelock |
||
Android |
Trojan[rog,sys,fra]/Android.Koler |
Koler |
||
加密通讯录 |
Android |
Trojan[rog,fra,sys]/Android.Cokri |
Cokri |
中文翻译 |
|
AntiSpyWare2008 |
反间谍软件 2008 |
AntiVirus2013 |
反病毒软件 2013 |
Security Defender |
安全卫士 |
ScannRepair |
扫描修复工具 |
Virus Doctor |
病毒医生 |
Spyware Cleaner |
间谍软件清除者/终结者 |
|
系统护理杀毒 |
Data Recovery |
数据恢复 |
AVDefender 2014 |
反病毒卫士 2014 |
AVSecurity 2015 |
反病毒安全 2015 |
Adware Checker |
广告软件清除者/终结者 |
2005年出现了一种加密用户文件的木马(Trojan/Win32.GPcode)。该木马在被加密文件的目录生成具有警告性质的txt文件,要求用户购买解密程序。所加密的文件类型包括:.doc、.html、.jpg、.xls、.zip及.rar。
2006年出现Redplus 勒索木马(Trojan/Win32.Pluder),是国内首个勒索软件。该木马会隐藏用户文档和包裹文件,然后弹出窗口要求用户将赎金汇入指定银行账号。据国家计算机病毒应急处理中心统计,来自全国各地的该病毒及其变种的感染报告有581例。在2007年,出现了另一个国产勒索软件QiaoZhaz,该木马运行后会弹出“发现您硬盘内曾使用过盗版了的我公司软件,所以将您部分文件移动到锁定了的扇区,若要解锁将文件释放,请电邮liugongs19670519@yahoo.com.cn购买相应软件”的对话框。
早期的勒索软件采用传统的邮寄方式接收赎金(比如Trojan/DOS.AidsInfo),会要求受害者向指定的邮箱邮寄一定数量的赎金。我们也发现了要求受害者向指定银行账号汇款(比如Trojan/Win32.Pluder)和向指定号码发送可以产生高额费用的短信(比如Trojan[rog,sys,fra]/Android.Koler)的勒索软件。直到比特币(比特币是一种P2P形式的数字货币,可以兑换成大多数国家的货币)这种虚拟货币支付形式出现后,由于它可以为勒索软件提供更为隐蔽的赎金获取方式,2013年以来,勒索软件逐渐采用了比特币为代表的虚拟货币的支付方式。可以说,虚拟货币的出现,加速了勒索软件的泛滥。
图2 移动终端的勒索软件
典型的移动终端勒索软件家族如下表所示:
移动终端的典型勒索软件家族 |
||
国 |
DevLockeer.a |
给用户手机设置锁屏密码进行勒索付费解锁。 |
Locker.a |
置顶勒索界面,勒索用户付费解锁。 |
|
国 |
simplelock.a(东欧,俄罗斯) |
置顶显示向用户勒索解锁界面,同时将用户SD卡上的文件进行加密。 |
simplelock.b(东欧,俄罗斯) |
伪装成杀毒应用,安装时要求用户激活设备管理器,运行时,强制将自身程序解锁的界面置顶,勒索用户付费解锁。 |
|
simplelock.c(东欧,俄罗斯) |
勒索用户付费解锁,将用户SD卡上的文件进行加密。 |
|
simplelock.d(东欧,俄罗斯) |
伪装成色情应用,强制将自身程序解锁的界面置顶,勒索用户付费解锁。 |
|
simplelock.e(东欧,俄罗斯) |
激活设备管理器,界面置顶。 |
|
Svpeng.d(东欧,俄罗斯) |
伪装杀毒界面,弹出伪装FBI的勒索界面,拍照显示当事人面貌,上传设备信息,强制将自身程序解锁的界面置顶,勒索用户付费解锁。 |
|
Koler.a(英美) |
解锁屏及运行其它应用会以非法浏览色情网站内容为由不断弹出警告信息,提示用户需缴罚款后才能解除。 |
|
Koler.b(英美) |
无限弹窗,清除系统数据,删除SD卡所有文件,强制锁屏设置新密码,勒索付费。 |
|
Koler.c(英美) |
以非法浏览色情网站内容为由不断弹出警告信息,勒索用户付费。 |
|
Cokri.a(东欧,俄罗斯) |
伪装成热门应用,运行后拦截所有来电并设置铃声静音,并同时加密用户通讯录号码然后无限弹出界面进行敲诈勒索。 |
2015年1月,Cryptowall 家族新变种(3.0)被发现使用I2P匿名网络通信,在一天内感染288个用户,该变种在加密受害者的文件后,向其勒索比特币,同时还有直接窃取用户比特币的行为。2月和4月新出现的勒索软件家族TeslaCrypt和Alpha Crypt,被发现利用了Adobe新近修复的Flash安全漏洞。同样利用这些漏洞还有CTB-Locker、CryptoWall、TorrentLocker、BandarChor、Angler等家族。其中最为值得关注的是CTB-Locker,它使用了高级逃逸技术,可以躲避某些安全软件的检测。
2015年4月30日,安天CERT曾接到用户提供的含有CTB-Locker的邮件附件,用户称已将该附件提交至第三方开放沙箱,怀疑其具有专门攻击国产办公系统的行为。经安天CERT分析确认,在该样本中并未发现针对国产办公环境的攻击能力。但随着勒索软件的持续泛滥和攻击手段的花样翻新,不能排除未来会出现专门针对我国办公环境的勒索软件。从目前获取的勒索软件新家族看,多数仍是采用社工手段群发邮件,但这些邮件往往紧随潮流趋势,令人防不胜防。比如:据threatpost报导,CTB_Locker家族已经开始采用包含“Windows 10免费升级”(Upgrade to Windows 10 for free)标题的社工邮件传播。
图3 勒索软件的演进史
安天在2006年6月9日捕获了国内最早出现的Redplus敲诈者木马,该木马会隐藏用户的文档文件,向用户勒索70元至200元不等的赎金。Redplus木马运行后首先弹出虚假正版软件的对话框,点击OK后,会弹出勒索窗口。其主要行为流程如下:
Redplus木马勒索70元至200元之间的一个赎金数目,并将赎金数编辑到需要发送的短信中,如(赎金数=70,需要发送的短信内容为=000000120209011000061010#70)。
Redplus木马为达到目的,生成的文本文件内容如下:
Redplus木马在本地磁盘根目录下建立一个属性为系统、隐藏和只读的备份文件夹,名为“控制面板.{21EC2020-3AEA-1069-A2DD-08002B30309D}”,同时搜索本地磁盘上的用户文档和包裹文件(包括.xls、.doc、.mdb、.ppt、.wps、.zip、.rar),把搜索到的文件移动到上述备份文件夹中,造成用户常用文档丢失的假象,趁机勒索钱财。
Redplus木马的作者欧阳某某于2007年在广州落网,共借助Redplus木马勒索款项95笔,合计人民币7061.05元。法院考虑到其自首情节,最终判其有期徒刑4年。
由于木马添加了注册表启动项和服务,导致每次开机后点击确定后木马就注销系统。去除"文件夹选项",使用户无法选择"显示所有隐藏文件"并无法去掉"隐藏受保护的系统文件""隐藏已知文件类型的扩展名"。去除开始菜单中的"搜索"、"运行"项和"关机"项,使用户不能使用搜索、command命令和关机、注销。修改txt文件关联,当用户试图运行txt文件时,则会激活木马,使用同样的方法修改任务管理器关联,当用户打开任务管理器时就会激活木马。木马把屏保时间修改为60秒,在%system32%文件夹下生成木马屏保文件,当用户60秒不操作计算机时,系统会自动运行木马。该木马利用多种方法保护自身,结束指定的反病毒软件或反病毒工具。
QiaoZhaz.d的行为更加恶劣,它除上述与QiaoZhaz.c相似的行为外,还删除非系统盘外的所有文件,使用户必须使用数据恢复软件才能找回原来的数据。同时在每个磁盘根目录下建立一个名为“警告.h”的文件。以此向用户进行敲诈勒索。
安天在2007年3月6日发布了"敲诈者病毒变种专用注册表修复工具",是专门针对QiaoZhaz的注册表修复工具。
图4 CryptoLocker的勒索界面
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, ????????.jpg, ????????.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c |
安天CERT分析人员测试了一个已知的CryptoLocker样本,由于服务器已经无法正常返回,导致网络数据包通信不完整,如下图所示:
图5 CryptoLocker的网络通信
ESET在2013年12月发表了一篇文章,对新出现的Cryptolocker 2.0与Cryptolocker进行了相关技术的对比,如下表 :
|
Cryptolocker |
Cryptolocker 2.0 |
ESET检测的病毒名 |
Win32/Filecoder.BQ |
MSIL/Filecoder.D, |
编写语言 |
C++ |
C# |
付款方式 |
Monepak,Ukash,cashU,Bitcoin |
Bitcoin |
对称加密方式 |
RSA-2048 |
RSA-4096 |
C&C通信加密方式 |
RSA |
AES |
C&C地址 |
硬编码,动态生成的随机域名 |
硬编码 |
由于Cryptolocker所使用的技术在CTB-Locker中基本都包含,并未对该类勒索软件进行深入分析,具体细节请看下面CTB-Locker的分析。
CTB-Locker是Curve-Tor-Bitcoin Locker的缩写,是当前全球影响较大的勒索软件家族,主要通过邮件附件传播,使用高强度的加密算法,加密用户系统中的文档、图片、数据库等重要资料。加密完成后,CTB-Locker会采用弹出窗体和修改桌面背景等方式,提示用户支付赎金方式,并要求用户在96小时内支付8比特币(约合人民币1万元)赎金,否则将销毁用户文件。该家族在国外一直很活跃,国内也陆续出现受害者。该家族的另一个特点是使用洋葱路由(Tor),通过完全匿名的比特币交易方式获取赎金,这使得该勒索软件的作者难以追踪。
典型攻击流程如下图所示:
图6 CTB-Locker的攻击流程
安天CERT分析人员随机提取了一个样本,该样本执行后,会弹出窗体要求用户向其支付赎金。
图7 CTB-Locker的勒索界面
同时,还会修改桌面背景,告诉用户如何下载安装Tor浏览器,以及如何通过Tor浏览器访问其赎金支付页面。
图8 CTB-Locker要求用户安装Tor浏览器
通过分析该样本,可以了解CTB-Locker的一般执行过程,如下图所示。
图9 CTB-Locker样本一般执行过程
该样本在文件遍历过程中,一旦发现具有以下后缀的文件时,将对其进行加密操作。
图10 解密后的CTB-Locker文件扩展名数据
需要说明的是,这个AES密钥是要保存到该函数的一个参数中给调用者的,但是调用者只是保存了5个AES密钥,这也就是为什么离线模式下CTB-Locker仍然能够解密5个文件的原因。把文件读取出来,然后使用ZLIB压缩后使用AES加密。加密的数据从一个临时文件的头部偏移0x30位置开始写入。文件加密完后会向临时文件的头部写入0x30的数据,其中开头的0x20字节就是会话公钥。文件加密后五个AES加密的密钥,加密文件个数,加密的磁盘等信息会保存在配置文件中。
图11 勒索过程示意图
对于Android平台的移动终端用户,建议如下:
1. 安装手机杀毒软件(比如LBE安全大师、安天AVL Pro等)
2. 由可靠的安卓市场下载手机应用程序
对于已经受到勒索软件感染的移动终端用户,可以尝试使用以下方式:
1.如果手机root并开启USB调度模式,可进入adb shell后直接删除恶意应用
2.如果是利用系统密码进行锁屏,部分手机可尝试利用找回密码功能
3.进入手机安全模式删除恶意应用程序。主流安卓手机进入安全模式的方式是,按住【电源键】开机,直到屏幕上出现品牌LOGO或运营商画面后,按住【音量减少】键不放。如果进入安全模式成功,锁屏界面的左下角会显示"安全模式"字样。此时可对恶意应用进行正常的卸载处理。
图12 安天企业安全产品工作流程
勒索软件的技术含量虽然不高,却可以对用户的数据安全造成严重危害,其威胁不可小觑。
2015年5月底,勒索软件Locker的作者公布了其使用的勒索数据库并公开表达了歉意,随后还提供了自动解密程序供受害者使用。据统计,该数据库中共包含62,703条勒索记录。按该软件显示的勒索金额0.1比特币(约合175元人民币)计算,如果这些受害者都支付赎金,作者获得的非法收入可达一千万元。在巨额非法收入的诱惑下,很可能会有越来越多的恶意代码作者开始从事勒索软件的开发,借助比特币等难于追踪的支付方式的保护,勒索软件的作者也会越来越有恃无恐。
[1] 来源:勒索软件Cryptolocker最新变种已波及群晖NAS设备
http://netsecurity.51cto.com/art/201408/447419.htm
[2] 来源:安全漫谈:认识欺诈类病毒的前世今生
http://tech.ccidnet.com/art/1099/20140513/5460591_5.html
[3] 来源:当心新"敲诈者"病毒勒索你!
http://news.duba.com/info/1/1457.htm
[4] 来源:2014年IT安全七大趋势:移动勒索软件将泛滥
http://news.ccidnet.com/art/1032/20131231/5310155_1.html
[5] 来源:解析勒索软件ransomware的发展历程
http://www.enet.com.cn/article/2010/0408/A20100408636652.shtml
[6] 来源:CHM帮助文件被勒索软件利用警察也得交赎金
http://netsecurity.51cto.com/art/201503/467655.htm
[7] 来源:CryptoLocker Ransomware Information
http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information
[8] 来源:ransomwarewouldyoupayup?
https://nakedsecurity.sophos.com/2012/09/25/ransomware-would-you-pay-up/
[9] 来源:Cryptolocker 2.0-new version, or copycat?
http://www.welivesecurity.com/2013/12/19/cryptolocker-2-0-new-version-or-copycat/
[10] 来源:Ransomware
http://www.trendmicro.com/vinfo/us/security/definition/ransomware
[11] 来源:cryptowallransomeware-removal
http://translate.google.com.hk/translate?langpair=auto%7Czh-CN&u=http://www.enigmasoftware.com/cryptowallransomware-removal/
[12] 来源:Crytplocker_Update_RevD
https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/25000/PD25203/en_US/Cryptolocker_Update_RevD.pdf
[13] 来源:ransomwareinternalpublication
https://sites.google.com/site/alonjb/ransomwareinternalpublication
[14] 来源:ransomware-kovter-infections-on-the-rise
http://www.csoonline.com/article/2156408/malware-cybercrime/ransomware-kovter-infections-on-the-rise.html
[15] 来源:reveton-ransomware-upgraded-with-powerful-password-stealer
http://www.pcworld.com/article/2466980/reveton-ransomware-upgraded-with-powerful-password-stealer.html
[16] 来源:inside-a-reveton-ransomware-operation
http://krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/
[17] 来源:攻击WPS样本"实为敲诈者
https://www.antiy.com/response/CTB-Locker.html
[18] 来源:部分利用社工技巧的群发邮件样本关联分析
https://www.antiy.com/response/Upatre.html
[19] 来源:勒索软件CTB-Locker核心原理的一些疑问和分析
http://www.freebuf.com/articles/system/57918.html
[20]来源:Windows 10 Upgrade Spam Carries CTB-Locker Ransomware
https://threatpost.com/windows-10-upgrade-spam-carries-ctb-locker-ransomware/114114
关于安天反病毒引擎更多信息请访问: |
|
关于安天反APT相关产品更多信息请访问: |
微信扫描关注 安天 |
|