尽管EKANS勒索软件并不复杂,但该恶意软件实在的表明了攻击者已经将目标选向了工业控制系统。EKANS也被称为Snake,用Golang编写的,将整个网络作为目标,并且存在大量混淆。样本:

File Name: update.exe

MD5: 3d1cc4ef33bad0e39c757fce317ef82a

SHA1: f34e4b7080aa2ee5cfee2dac38ec0c306203b4ac

SHA256: e5262db186c97bbe533f0a674b08ecdafa3798ea7bc17c705df526419c168b60

包含的Go libraries:

加密后,通过在原始文件扩展名后添加随机的五个字符(大小写字母)来重命名文件。例如,如图所示,Python PYD文件被加密,其他字符添加到PYD扩展名中。

完成进程停止和加密操作后,EKANS会将赎金记录放到系统驱动器的根目录(通常为C:\)和活动用户的桌面上。赎金记录如图所示。

关键基础设施安全公司Dragos在2月3日发布的一份报告中说,一种相当简单的勒索软件攻击引起了安全研究人员的注意,因为它具有迫使计算机停止与工业控制系统有关的特定活动或过程的能力。

过去,勒索软件通常会在工业控制系统(ICS)环境中造成破坏,这是恶意软件破坏性活动的副作用-加密数据会导致某些软件出现故障,从而导致中断。而EKANS勒索软件是主动针对ICS环境中的某些特定产品攻击的。

报告中指出,勒索软件的目标进程始于GE的Proficy data historian,该进程记录了网络上设备的事件和状态;GE Fanuc licensing服务器服务以及Honeywell的HMIWeb应用程序。

因此报告强烈建议ICS资产所有者和运营商检查其攻击面,并确定具有ICS特定特征的分发和分发破坏性恶意软件(如勒索软件)的机制。

针对ICS流程的目标使EKANS与MegaCortex勒索软件处于同一类别,后者已经成功感染了若干公司的系统,并要求勒索金额从20,000美元到580万美元不等。

停止其它进程的策略在恶意软件中很常见。作为感染系统的第一步,许多程序都将尝试停止防病毒。EKANS静态列出了它尝试停止的64个不同进程,但MegaCortex却拥有自己的,更大得多的1000个进程列表。EKANS目标进程:

进程

描述

bluestripecollector.exe

BlueStripe Data Collector

ccflic0.exe

Proficy Licensing

ccflic4.exe

Proficy Licensing

cdm.exe

Nimsoft Related

certificateprovider.exe

Ambiguous

client.exe

Ambiguous

client64.exe

Ambiguous

collwrap.exe

BlueStripe Data Collector

config_api_service.exe

ThingWorx Industrial Connectivity Suite, Ambiguous

dsmcsvc.exe

Tivoli Storage Manager Client

epmd.exe

RabbitMQ Server (SolarWinds)

erlsrv.exe

Erlang

fnplicensingservice.exe

FLEXNet Licensing Service

hasplmv.exe

Sentinel Hasp License Manager

hdb.exe

Honeywell HMIWeb

healthservice.exe

Microsoft SCCM

ilicensesvc.exe

GE Fanuc Licensing

inet_gethost.exe

Erlang

keysvc.exe

Ambiguous

managementagenthost.exe

VMWare CAF Management Agent Service

monitoringhost.exe

Microsoft SCCM

msdtssrvr.exe

Microsoft SQL Server Integration Service

msmdsrv.exe

Microsoft SQL Server Analysis Services

musnotificationux.exe

Microsoft Update Notification Service

n.exe

Ambiguous

nimbus.exe

Broadcom Nimbus

npmdagent.exe

Microsoft OMS Agent

ntevl.exe

Nimsoft Monitor

ntservices.exe

360 Total Security

pralarmmgr.exe

Proficy Related

prcalculationmgr.exe

Proficy Historian Data Calculation Service

prconfigmgr.exe

Proficy Related

prdatabasemgr.exe

Proficy Related

premailengine.exe

Proficy Related

preventmgr.exe

Proficy Related

prftpengine.exe

Proficy Related

prgateway.exe

Proficy Secure Gateway

prlicensemgr.exe

Proficy License Server Manager

proficy administrator.exe

Proficy Related

proficyclient.exe

Proficy Related

proficypublisherservice.exe

Proficy Related

proficyserver.exe

Proficy Server

proficysts.exe

Proficy Related

prprintserver.exe

Proficy Related

prproficymgr.exe

Proficy Plant Applications

prrds.exe

Proficy Remote Data Service

prreader.exe

Proficy Historian Data Calculation Service

prrouter.exe

Proficy Related

prschedulemgr.exe

Proficy Related

prstubber.exe

Proficy Related

prsummarymgr.exe

Proficy Related

prwriter.exe

Proficy Historian Data Calculation Service

reportingservicesservice.exe

Microsoft SQL Server Reporting Service

server_eventlog.exe

Proficy Event Log Service, Ambiguous

server_runtime.exe

Proficy Related, Ambiguous

spooler.exe

Ambiguous

sqlservr.exe

Microsoft SQL Server

taskhostw.exe

Windows OS

vgauthservice.exe

VMWare Guest Authentication Service

vmacthlp.exe

VMWare Activation Helper

vmtoolsd.exe

VMWare Tools Service

win32sysinfo.exe

RabbitMQ

winvnc4.exe

WinVNC Client

workflowresttest.exe

Ambiguous

MegaCortex样本信息:

MD5: 53dddbb304c79ae293f98e0b151c6b28

SHA1: 2632529b0fb7ed46461c406f733c047a6cd4c591

SHA256: 873aa376573288fcf56711b5689f9d2cf457b76bbc93d4e40ef9d7a27b7be466

终止其他服务可能会导致更多中断。这可被用于识别ICS的恶意软件,它代表了一种相当原始的入侵形式。

包含字符串“ bapco”的电子邮件地址的存在已导致一些研究人员推测,EKANS与12月发生的Dustman 袭击有关,据报道,该袭击感染了巴林的国家石油公司,也称为Bapco。

但Slowik的报告中并不认同上述意见:“该电子邮件地址具有挑衅性,但EKANS样本似乎与Dustman事件无关。”“一种可能性是,事实上,EKANS实际上是在Dustman之前的一次Bapco事件中使用的,而另一种可能性是,当前的公开报道使该Dustman事件(广泛的信息都集中在沙特阿拉伯)与广泛且具有破坏性的勒索软件相混淆。大约在同一时间发生在Bapco的事件。”那么,谁编写了这个程序?Slowik不太确定。他说:“这是一个悬而未决的问题。” “有报道说这是伊朗的行动,但这有点牵强。”

过去,攻击公用事业或工业设施会引起犯罪者的高度关注,这使许多攻击者过于担心针对此类设施的后果。 Slowik说,然而,EKANS的出现证明了ICS资产所有者需要了解其基础结构的状态。

EKANS勒索软件是独特的,因为它加入了一些特定于ICS的特定恶意软件变体,例如Havex和CRASHOVERRIDE,并专门提及了工业流程。同时,EKANS这种功能的实际实现是极其原始的,具有不确定的工业影响。EKANS恶意软件及其停止特定的与工业相关的过程的尝试是围绕不断发展的对工业控制系统的网络威胁而进行的进一步发展。

因此,尽管EKANS的功能和威胁有限,但它代表的是一个相对较新的且深入关注ICS的恶意软件。以前,ICS相关的恶意软件仅是国家背景的APT的游乐场,而EKANS表明,网络犯罪份子也开始瞄准了该领域。

深入阅读,请参考:

https://dragos.com/blog/industry-news/ekans-ransomware-and-ics-operations/

声明:本文来自malwarebenchmark,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。