勒索软件也放假?假期归来,警惕Wormhole勒索!

2024-05-08    来源:360安全卫士
我们注意到,在五一劳动节假期期间,Wormhole勒索软件的传播出乎意料的出现了暂停。而且在假期一结束,Wormhole的传播活动又迅速恢复了其攻击态势。因此,我们也更加怀疑,这个勒索黑产团伙,更有可能是国内的攻击团伙所为。在此,我们提醒管理员,不管是假期还是工作日,都应持续保持警惕,加强网络安全防护措施,以防被勒索软件抓到可趁之机。

自4月中旬以来,360安全大脑监测到国内一个新兴勒索家族,Wormhole勒索软件开始崛起。在4月下旬,其攻击量开始达到峰值,最高峰时单日拦截该勒索软件攻击数百次之多。

但我们注意到,在随后的五一劳动节假期期间,Wormhole勒索软件的传播出乎意料的出现了暂停(而作为同类传播方式的老牌勒索软件TellYouThePass则更喜欢在节假日、休息日发起攻击)。而且在假期一结束,Wormhole的传播活动又迅速恢复了其攻击态势。因此,我们也更加怀疑,这个勒索黑产团伙,更有可能是国内的攻击团伙所为。在此,我们提醒管理员,不管是假期还是工作日,都应持续保持警惕,加强网络安全防护措施,以防被勒索软件抓到可趁之机。

Wormhole勒索软件基本信息

Wormhole勒索软件利用了瑞**翼软件中的SQL注入漏洞作为其主要传播手段。此漏洞允许攻击者在没有进行适当身份验证的情况下向数据库注入恶意SQL代码,从而获取对当前系统的非法访问权限。

图1. 360安全大脑监控到的入侵攻击现场命令行快照 

目前,360安全大脑已经监测到Wormhole勒索软件有两个主要版本,这两个版本的勒索软件仅在加密文件后的勒索策略上存在细微差异。其中一个版本会在被加密的文件后添加“.locked”后缀。在该版本的勒索提示信息中虽明确提出了0.04个比特币(BTC)的赎金要求,但受害者仍可以通过电子邮件与攻击者进行谈判,并有可能通过这一谈判来压低最终实际成交的赎金金额。以下为该版本勒索软件的勒索提示信息内容示例:

Hello, your data has been encrypted.

Please pay 0.04BTC to bc1q7wz9ckl72se4n7anr66qqse8pal9dm0t49neq3 within 3 days.

After successful payment, please send an email to DwayneLinette@protonmail.com.

Please note the email content ID and your Bitcoin wallet address, and we will send the decryption program.

ID:HEXVzQ34sfslvP1eGHMprFRmkcnG1HiHwWBpIYtjtE63laCxroKjsOJa2Pt4/IEV

A15cyn3kgPelYS/xLih8MfFsxztsOKFs1CzOzdBSbwF5923543lUDcUZ9rWt/imu

pEjOOpGH6k7xKU7Rjr5lxOG74zltYfu7LT6GjHmTALxTmPHcZ3ny+2FTupCwv02S

1pdB+N4RfmBgGBs7ySUZ4xHm+S4g5+iLHofGf9D2WM04VnS83tpEUQPcexez6dlf

XliQpFkumpZKN0Ce08xK64CNJtNQ8zeU2ChmjkF5tsSlIppY9kqJEq5jLnxcaM+0

rX+Z7IWK2kAMUrtOZC62gQ==

例1 “.locked”版本Wormhole勒索信息内容示例 

而另一个版本则会在被加密的文件后添加“.Wormhole”的后缀。与前一个版本不同,该版本的勒索提示信息并没有给出明确的勒索金额。受害者只能通过攻击者提供的TOX ID(一个用于点对点通信的标识符)与其进行联系和谈判。这种缺乏明确赎金金额信息的做法可能会使受害者在谈判过程中处于更为劣势的地位。以下为该版本勒索软件的勒索提示信息内容示例:

Please contact us via Tox.chat tool or qtox tool

Download Tox.chat https://tox.chat/download.html

Download qtox https://github.com/qTox/qTox/blob/master/README.md#qtox

If your chat Tool cannot connect to the Internet, please set up a proxy.

Add our TOX ID and send an encrypted file and Wormhole ID for testing decryption.

Our TOX ID

503313BA88174FDF187C5009A43B45CBC144D313EFBF98BB75BFA084B5743E3ECA94499F95ED

Your Wormhole ID:

VbHST64ccz30pcOh3QgjLAWgPmTY/+qANWD7J0QBE1eiMbfVGrQPlquYgGM8VvmF

ROTY4kwKr0oSsBSKAuT39VYq0+dOipI5RAgQ2VdJty46CydCmWppnuFxWiXE8VjO

jYL71QvO38M8zRStasXbUaFVIlJYpAetHgHA94f0pD8SeqgvyhsF+859I4fdhAil

Zp+uoYDKAk6zYOiNwb6NYqAniFhoxlkkG3gNk3R64bZldrp4bbppjZ47DeAn9HYi

lon3LO59qad6vZtoAG5WeVP63g7R7tTxKQ1gvVYJOd4F2ZFj3YAiZdX0MVI4UggI

qdZIKYYdJ4haUlne0WjDSg==

例2 “.Wormhole版本Wormhole勒索信息内容示例 

Wormhole勒索软件样本分析

勒索软件执行后,首先会搜寻并尝试结束其内置进程列表中所指定的进程,以此来解除数据文件占用,方便其后续对于数据文件的加密操作。

图2. 勒索软件内置的待结束进程列表(部分)

经分析,软件中内置的完整待结束进程列表如下:

CASAGSService.exe

CASDDNSService.exe

CasLicenceServer.exe

CASRapService.exe

CASVirtualDiskService.exe

CASWebServer.exe

CASXMLService.exe

sqlserv.exe

sqlservr.exe

mysqld.exe

httpd.exe

VSSVC.exe

HipsDaemon.exe

MsgSrv.exe

QQProtect.exe

ReportingServicesService.exe

RUsbServer.exe

SQLAGENT.EXE

sqlwriter.exe

SunloginClient.exe

AdminConsole.exe

KSCloudGuardianX64.exe

KSCloudPlatform2X64.exe

KSCoreServer.exe

KSEasyPrint.exe

KSGatewayX64.exe

QQPCRTP.exe

GSLicenseSvr.exe

BACSTray.exe

sqlmangr.exe

QQPCTray.exe

QQPCRealTimeSpeedup.exe

UserUncServer.exe

CASUncline.exe

KDHRServices.exe

K3MMainSuspendService.exe

表1. 勒索软件内置待结束进程完整列表

勒索软件一旦发现当前系统中存在内置列表中的对应进程,便会调用系统API尝试结束进程。

图3. 勒索软件调用系统API尝试结束进程 

完成上述的“铺垫”之后,勒索软件会采用AES256算法对文件内容进行加密。

图4. 勒索软件采用AES256算法对文件内容进行加密 

勒索软件在上述加密文件过程中所使用的AES256由于是一种对称加密算法,所以其用到的密钥(本地生成)则需要被再次加密以防止被直接用来进行文件解密操作。而被用来进行这一对密钥字符串进行二次加密操作的,则是内置在软件内部的RSA公钥。

图5. 勒索软件内置的RSA公钥字符串 

最终,被加密后的AES256密钥则会被写入到勒索信中的”Your Wormhole ID”处。而完成加密操作后,勒索软件最终会在被加密的文件名添加”.Wormhole”的后缀。

图6. 勒索软件向被加密的文件后添加”.Wormhole”后缀 

在全部的加密过程中,勒索软件会对一些特定的目录、文件名以及文件扩展名进行排除(不加密)。

被排除的目录为:

msocache、$windows.~ws、system volume information、intel、appdata、perflogs、programdata、google、application data、tor browser、boot、$windows.~bt、mozilla、boot、windows.old、Windows Microsoft.NET、WindowsPowerShell、Windows NT、Windows、Common Files、Microsoft Security Client、Internet Explorer、Reference、Assemblies、Windows Defender、Microsoft ASP.NET、Core Runtime、Package、Store、Microsoft Help Viewer、Microsoft MPI、Windows Kits、Microsoft.NET、Windows Mail、Microsoft Security Client、Package Store、Microsoft Analysis Services、Windows Portable Devices、Windows Photo Viewer、Windows Sidebar

被排除的文件名为:

desktop.ini、ntuser.dat、thumbs.db、iconcache.db、ntuser.ini、ntldr、bootfont.bin、ntuser.dat.log、bootsect.bak、boot.ini、autorun.inf、debugLog.txt、How to recover files encrypted by Wormhole.txt、ruiyouabcd1234.php、phpinfo.php

被排除的文件扩展名为:

msstyles、icl、idx、sys、nomedia、dll、lock、cpl、ics、hlp、com、spl、msi、key、theme、ocx、prf、diagcfg、msu、cmd、ico、msc、ani、icns、diagpkg、deskthemepack、msp、bin、themepack、shs、nls、exe、Wormhole

加密完成后,勒索软件会留下名为”How to recover files encrypted by Wormhole.txt”的勒索信。其内容中还会留下一个TOX ID用于让受害者与攻击者进行联系。Tox 是一款开源、免费、去中心化、使用端到端加密技术的即时通讯软件,而这些特性恰恰迎合了此类攻击者既希望能与受害者取得联系索取赎金,又对隐匿自身性有着极高要求的特点。

图7. 勒索信内容

在完成所有上述行为后,勒索软件最终会删除用于系统备份的卷影副本以防止受害者对被加密的数据进行恢复。

图8. 勒索软件删除卷影副本

360安全大脑已能成功拦截该勒索软件攻击:

图9. 360安全大脑拦截图 

安全建议

对于漏洞利用攻击,我们向广大用户提出以下几点安全建议:

l  及时更新软件补丁:请定期使用安全软件中的漏洞修复工具,为操作系统、浏览器以及所有常用软件应用及时打上安全补丁;

l  信任安全软件的警报:请相信您的安全软件的判断,避免将被识别为恶意的程序添加到信任列表中,也不要在没有充分理由的情况下关闭安全软件;

l  定期进行安全检查:对于已知易受攻击的环境,如Java、通达OA、致远OA等,进行定期的安全排查。这有助于识别和修复可能的安全风险;

l  备份重要数据:定期备份您的重要数据,确保在遭受攻击时能够快速恢复,减少潜在的损失。

勒索软件也放假?假期归来,警惕Wormhole勒索! 立即修复
上一篇:2024年7月勒索软件软件流行态势分析报告 下一篇:2024年6月勒索软件流行态势分析