利用Telegram通信的勒索病毒Vendetta,你有见过吗?

  • A+
所属分类:未分类

一、样本简介

深信服EDR安全团队,最近捕获到一款新型勒索病毒家族样本Vendetta。Vendetta是一款使用.NET框架开发的勒索病毒样本,会加密主机系统中大部分文件后缀名的文件,加密后缀为.vendetta,同时其具有Telegram通信功能,通过Telegram发送相应的主机进程信息以及加密信息,最后进行自删除。勒索信息内容如下所示:

1545903250(1).png 

二、详细分析

1.样本使用.NET框架开发,无加壳,如下所示:

 1.png

2.判断程序是否已经运行,如果已经运行,则退出,如下所示:

222-1024x668.png 

3.生成日志文件log.html,如下所示:

318-1024x617.png 

4.判断系统所在区域,如果为以下国家区域,则退出,如下所示:

413-1024x626.png 

相应的国家区域列表,如下所示:

Russian、Russian (Belarus)、Russian (Kyrgyzstan)、Russian (Kazakhstan)、

Russian (Moldova)、Russian (Russia)、Russian (Ukraine)、Bashkir (Russia)、

Chechen (Russia)、Church Slavic (Russia)、Ossetic (Russia)、Sakha (Russia)、

Tatar (Russia)、Ukrainian、Ukrainian (Ukraine)、Azerbaijani、Azerbaijani (Cyrillic)、Azerbaijani (Cyrillic, Azerbaijan)、Azerbaijani (Latin)

Azerbaijani (Latin, Azerbaijan)、Armenian、Armenian (Armenia)、

Belarusian、Belarusian (Belarus)、Kazakh (Kazakhstan)、Kyrgyz、

Kyrgyz (Kyrgyzstan)、Kazakh、Romanian (Moldova)、Tajik、

Tajik (Cyrillic)、Tajik (Cyrillic, Tajikistan)、Uzbek、

Uzbek (Perso-Arabic)、Uzbek (Perso-Arabic, Afghanistan)、Uzbek (Cyrillic)、

Uzbek (Cyrillic, Uzbekistan)、Uzbek (Latin)、Uzbek (Latin, Uzbekistan)、

Turkmen、Turkmen (Turkmenistan)

5.枚举进程信息,然后生成进程信息文件processes.csv,并写入进程信息,如下所示:

58-1024x614.png 

6.枚举进程,结束掉相应的进程列表中的进程,如下所示:

68-1024x614.png 

相应的进程列表,如下所示:

notepad、devenv、msbuild、taskmgr、spoolsv、skypebackgroundhost、skypeapp、

searchui、samsungrapidsvc、redis-server、postgres、perfwatson2、open server x64、

open server x32、open server x86、open server、nginx、named、mysqld、mongod、

memcached、jenkins、java、httpd、googleupdate、ftp、chrome、calculator、

firefox、winword、microsoftedge、microsoftedgecp、cmsserver、zf、dsq、

sqlsrvr、qqeimguard、企业QQ、qqeimplatform、tv_x64、teamviewer 13、wpscloudsvr、

WPS服务程序、提供账号登录、云存储等服务、teamviewer_service、igfxtray、igfxhk、

igfxem、igfxcuiservice、tv_w32、ss_privoxy、privoxy、userclient、qqprotect、

mqsvc、gnaupdaemon、mysqld-nt

7.随机生成password,如下所示:

78-1024x173.png 

使用RSA的公钥加密相应的password,并生password文件,如下所示:

810-1024x144.png 

RSA的公钥从公钥配置文件public.xml中读取,如下所示:

99-1024x298.png 

8.获取要加密的文件后缀名列表,一共三千多个,如下所示:

1010-1024x588.png 

9.创建文件加密线程,如下所示:

1115-1024x477.png 

遍历磁盘文件,如下所示:

1212.png 

如果文件存放在以下目录,则不进行加密,如下所示:

1310-1024x698.png 

相应的目录列表,如下所示:

%ApplicationData%

%AllUsersProfile%

%ProgramData%

%ProgramFiles%

C:\Intel

C:\Nvidia

C:\intel

C:\nvidia

C:\Users\All Users

C:\Users\All users

C:\Users\all users

C:\Users\Public

C:\Users\public

C:\Users\acdgq\Desktop

C:\Windows

C:\Program Files

C:\Program Files\Common Files

C:\Program Files\Common Files\Microsoft\Exchange Server

C:\Program Files\Common Files\Microsoft SQL Server

C:\Program Files\Microsoft\Exchange Server

C:\Program Files (x86)\Microsoft\Exchange Server

C:\Program Files\Microsoft SQL Server

C:\Program Files (x86)\Microsoft SQL Server

对遍历到的目录或文件进行相关处理,如下所示:

149-1024x708.png 

并保存相应的加密文件和非加密文件的文件信息encFiles.json、nonEncFiles.json,如下所示:

159-1024x124.png 

加密文件内容,如下所示:

167-1024x410.png 

10.加密文件的过程,如下所示:

177-1024x569.png 

根据文件的大小,执行不同的加密程序,相应的加密程序如下所示:

187-1024x643.png 

加密后的文件为[加密后的原文件名]+vendetta,如果生成的加密后的文件名大于等于248,则使用[原文件名]+vendetta2为加密后的文件名,如下所示:

195-1024x615.png 

加密后的文件,如下所示:

204-1024x523.png 

11.获取主机的相关ID,创建Telegram通讯连接,将之前生成的加密密钥以及进程列表信息通过Telegram发送,如下所示:

2110-1024x440.png 

 

12.加密完成之后,通过Telegram发送相应的信息以及生成的配置文件等,如下所示:

223-1024x442.png 

13.生成相应的勒索信息超文本文件How to decrypt files.html,如下所示:

232-1024x581.png 

并设置为自启动项,如下所示:

243-1024x345.png 

14.最后进行自删除操作,如下所示:

253-1024x395.png 

三、解决方案

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1.不要点击来源不明的邮件附件,不从不明网站下载软件

2.及时给主机打补丁(永恒之蓝漏洞补丁),修复相应的高危漏洞

3.对重要的数据文件定期进行非本地备份

4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码

6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: