警惕!GandCrab V 5.2正在利用恐吓主题钓鱼邮件进行传播

2019年03月13日 23:03:29 作者:必火 阅读数:3547581
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起
第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话


  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话


  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级


前言

         近期,360威胁情报中心捕获到一起针对中文使用者的钓鱼邮件。该邮件带有一个压缩包,经分析发现,该压缩包内为最新的GandCrab 5.2勒索软件。基于该线索,360威胁情报中心对GandCrab勒索软件最新变种的IOC,攻击技术和传播方式进行分析汇总,并提出了一些解决方案,以供读者参考。


攻击分析

本次攻击的邮件内容如下所示

 

         邮件标题为“你必须在3月11日下午3点向警察局报到!”

         发件人邮箱为:Jae-hyun@idabostian.com

         发件人名称:Min,Gap Ryong

 

可见内容存在大量乱码字样,内容大致为请来警局参与调查,并附上了相关内容。

                           63592A36-ECB4-4761-AD20-32A59C18CA72.png


通过解压03-11-19.rar 后,可见其内含有一个伪装成word图片的,带中文乱码的exe文件。

“你须瞍3昱11祉珥3锩  添筇涎报羽”

B0726918-A796-4B0F-A7A8-3E3E0230D952.png

运行恶意软件后,可见桌面被替换并显示GandCrab 5.2的相关勒索信息

勒索信息文本,其中文本名称和后缀均为随机生成,勒索信息文本为固定格式XXXXXXX-MANUAL.txt

其中Tor 节点如下:

http://gandcrabmfe6mnef.onion/e49217da629e6a2d 

FA11116E-EF1F-40C6-919D-1812D98C65EC.png

样本分析

恶意代码的入口处会先通过CreateToolHelp32Snapshot创建进程快照,然后调用Module32First判断返回值:

4D06B1CC-4FB8-40A5-B460-4923DC851BF2.png

返回值等于0的话会进入fun_ExecMain函数后会执行后续的恶意代码,在之前会填充很多垃圾指令,为了免杀:

1C36D270-5C5B-4DD7-9D70-82DD584A1BD2.png

会解密文件中包含的2块数据,复制到新申请的可执行的内存空间,解密后的数据是shellcode,直接执行起来:

Image

解密后的2块数据合并成一个完整的shellcode,如图为解密后的数据的汇编代码:

9AA63C81-DA7A-488E-BF94-97267AF82ECD.png

Shellcode的功能主要是解密出勒索的主体PE并在内存中加载起来:

3D08F5E3-74AE-49F5-ABE2-A40A03A09802.pngC7A8F4DE-5C9F-48C4-9215-1889F6CDEC1E.png

Dump出解密出的PE的信息如下:

MD5:

b961adffea4c6cf915e1f04ddea6408e

编译时间:

2019-02-24 00:51:29

字符串信息:


字符串用的RC4算法,所有的字符串都用了RC4算法:

234E1FC3-58DA-4416-A605-6389F4158D7B.png

466754AE-160B-483D-A4EF-117A988B7134.png

传进去的数据结构为:

0-0x10字节:RC4密钥

Len = Dword(0x10-0x14)^dword(0x15-0x18):后面数据的长度

0x18- Len:待解密的数据

例如下面的数据:

75 31 45 89 2A 27 CA 9B D3 65 BE CF D2 9450 1E //RC4密钥

42 4C 17 1B //长度的异或前值 A

52 4C 17 1B //长度的异或后值B   A异或B = 0x10 就是后面数据的长度

FC E3 01 54 2D D6 08 5A 67 43 6C A9 88 4953 90 //数据

解密的数据如下:

48D9E606-A1E3-44BB-B4F2-2D4A30B2858B.png

以下为勒索成功后的截图:

5A590588-AC65-46A0-97F9-7A502124212F.png

 

传播方式

目前已知的传播方式如下:

1、定向鱼叉攻击邮件投放

2、垃圾邮件批量投放传播

3、网页挂马攻击

4、利用CVE-2019-7238(NexusRepository Manager 3远程代码执行漏洞)进行传播

5、利用weblogic漏洞进行传播

6、利用自动化机制病毒进行传播(https://mp.weixin.qq.com/s/R-Ok96U5Jb2aaybUfsQtDQ)

   传播方式包括:

a)通过RDP、VNC等途径进行爆破并入侵

b)利用U 盘、移动硬盘等移动介质进行传播

c)捆绑、隐藏在一些破解、激活、游戏工具中进行传播

d)感染 Web/FTP 服务器目录并进行传播

主要传播端口为: 445、135、139 、3389、5900 等端口


解决方案

请持续关注国内外厂商对Gandcrab 5.2的解密情况

Gandcrab 5.1之前版本的解密工具:

http://lesuobingdu.360.cn

 

防护建议

1、尽量关闭不必要的端口,如 445、135、139 等,对3389、5900 等端口可进行白名单配置,只允许白名单内的 IP 连接登陆。

2、采用高强度的密码,避免使用弱口令密码,并定期更换密码。

3、安装 360 天擎新一代终端安全管理系统。

4、及时更新软件,安装补丁。


总结

         由于Gandcrab5.2版本会通过垃圾电子邮件分发,因此我们建议您不要打开任何未知来源的电子邮件,尤其是不要打开附件。即使附件来自常用联系人,我们也建议您在打开之前,使用360天擎对其进行扫描,以确保它不包含任何恶意文档或文件。

         360威胁情报中心最后再次提醒各企业用户,加强员工的安全意识培训是企业信息安全建设中最重要的一环,如有需要,企业用户可以建设态势感知,完善资产管理及持续监控能力,并积极引入威胁情报,以尽可能防御此类攻击。

         目前,基于360威胁情报中心的威胁情报数据的全线产品,包括360威胁情报平台(TIP)、天眼高级威胁检测系统、360 NGSOC等,都已经支持对Gandcrab 5.2的检测。

 

IOCs

下面为近期Gandcrab 5.2 的IOC信息,以供参考。

md5

d5ad7b954eace2f26a37c5b9faaf0e53

445dd888ed51e331fdcf2fa89199cca6

9b1305f5a007bbcf285728d708b244bd

0fa03c293462822f60a3ebb1a156e01c

a092fd3cf6da1885ff348b3c6d1fd922

e17a131aa1ea229a176459547c7e7a3f

f2b4239309bc461e844091814ce3cb9c

f6fffc29f5ec5e8e94e130739fad8da1

ad18697ef19bb91a98e5778555fb41c5

5363d5f1769bc5cfdd9484c9025beb1b

c7b236f53ad4360c6934c263fe882f5e

1aafc253fa9fe127f695e609c44c4db8

fa507fd54405ca99625d0afdb18a7aff

fa720701a8c8b07908202e382782ab7a

ac6df351b6516f22aec3d59caa0c5d6a

608a8be96683d0bc308a1abdb18844c3

6937f4e49a1f57b0e0f223a71235d66e

b2e8b64ff69edda0db78987048a686e2

e376c7ab4f38eb1c1ed151d9530f1243

8d690776b198c1b65ec038d1a31a77b4

23f14288b9744bb32040d533b7198b93

传播恶意软件的下载链接

http://104.248.43.245/audi.exe

http://92.63.197.153/kg.exe

http://92.63.197.153/k.exe

http://101.96.10.37/92.63.197.153/work/1.exe

http://159.89.142.248/wow.exe

Tor节点

http://gandcrabmfe6mnef.onion/e49217da629e6a2d