来自趋势科技的消息称,自7月25日以来,其安全团队就一直在追踪一场通过Rig漏洞利用工具包交付加密货币挖掘恶意软件和GandCrab勒索软件的恶意活动。在8月1日,该团队发现Rig释放了一个并不被他们所熟悉的勒索软件。随即,该团队对这款看似全新的勒索软件进行了深入研究。在通过Tor网络查看了它的赎金支付页面之后,研究人员发现它被命名为Princess Evolution(由趋势科技检测为RANSOM_PRINCESSLOCKER.B),且实际上是Princess Locker勒索软件(于2016年推出)的一个新版本。从最近发布在地下论坛上的广告来看,它的运营商似乎意图将Princess Evolution升级为勒索即服务(RaaS),并正在寻求合作商。
对于这场新的恶意活动而言,还有另一个值得注意的地方,那就是活动还交付了Coinhive(COINMINER_MALXMR.TIDBF)。这意味着用户即使没有被Rig漏洞利用工具包分发的勒索软件感染,网络犯罪分子仍然可以通过挖掘加密货币来获取非法收益。这场新活动的另一个特征是,其运营商将他们的恶意广告网页托管在免费的网络托管服务上,并使用域名系统规范名字(DNS CNAME)将他们的广告域名映射到恶意网页上。
图1.在支付网站上的Princess Evolution图标
图2.通过Rig漏洞利用工具包交付Princess Evolution的恶意流量(上),以及恶意广告域的域名系统(DNS)响应(下)
Princess Evolution升级为勒索软件即服务
Princess Evolution与Princess Locker的赎金票据完全相同。Princess Evolution会对系统中的文件进行加密,并将其原始文件扩展名更改为随机生成的字符串。它还会释放一个赎金票据,其中包含有关到哪里以及如何支付0.12比特币赎金的说明(截至到2018年8月8日,这相当于773美元)。
研究人员发现,Princess Locker的开发者于7月31日在地下论坛上发表了一篇帖子,为他们新创建的Princess Evolution合作计划进行广告宣传。根据其描述的商业模式,合作商将能够获得赎金的60%,其余部分归勒索软件开发者所有。根据他们的广告,运营商似乎在升级Princess Evolution上花了不少的时间。
以下是在地下论坛上发现的Princess Evolution升级广告的原始文本,是采用俄语编写的:
С новым летним днем, друзья! Несколько месяцев назад мы вынуждены были приостановить деятельность для того, чтобы пересмотреть наши позиции во многих отношениях и отправиться на поиски собственного идеала. Это был период наблюдений, разработок, экспериментов, длительных ожиданий и споров. Очертания идеала всегда обманчиво ускользают в экстазе погони за ним, неизменно оставляя позади преодоленную дистанцию. Это и являет собой суть прогресса, благодаря которому мы рады вернуться и приветствовать вас с новой версией нашего продукта. **Princess Evolution**
大致翻译为:
盛夏快乐,朋友们!几个月前,我们不得不暂停我们的活动来审视我们在许多方面的立场/处境,并开始一段新的旅程。这是一段观察、开发、测试、长时间等待和论证的时期。这是一个进步的关键点,我们很高兴能用新版本的产品来回馈你们。**Princess Evolution**
技术分析
它的加密过程涉及到使用XOR和AES算法对文件的第一个数据块进行加密,同时使用AES算法加密文件的其余数据。研究人员表示,他们在Princess Locker上看到了Princess Evolution的一个重大改变,即从使用超文本传输协议(HTTP)POST切换到使用用户数据报协议(UDP)进行命令和控制(C&C)通信。这种改变可能是由于UDP传输和发送数据的速度更快,因为它具有较少的开销(例如,在发送数据之前无需建立连接)。
Princess Evolution会生成了一个随机的XOR密钥(0x80字节)以及另一个使用AES-128算法生成的密钥,并将这些密钥以及以下信息通过UDP发送到167[.]114[.]195[.]0/23[:]6901:
- 受感染计算机的用户名
- 活跃网络接口的名称
- 系统的区域设置ID(LCID)
- 操作系统版本(OS)
- 受害者ID
- 在Windows中注册的安全软件
- 程序何时启动的时间戳
Princess Evolution的C&C通信方法与Cerber的通信方式类似。同样值得注意的是,Princess Locker的支付页面与Cerber的支付页面相似,而Princess Evolution的支付页面现在已经采用了全新的设计。
图3. Princess Evolution在UDP上的C&C通信(上)及其支付网站(下)
IoCs
相关散列值(SHA-256):
- 1408a24b74949922cc65164eea0780449c2d02bb6123fd992b2397f1873afd21—RANSOM_PRINCESSLOCKER.B
- 981cf7d1b1b2c23d7717ba93a50fc1889ae78ee378dbb1cbfff3fd0fe11d0cbc—RANSOM_PRINCESSLOCKER.B
- 8fc9353cc0c15704f016bc1c1b05961ab267b6108cfa26725df19a686ec2ad28–RANSOM_GANDCRAB.TIAOBH
- 6502e8d9c49cc653563ea75f03958900543430be7b9c72e93fd6cf0ebd5271bc—COINMINER_MALXMR.TIDBF
与Princess Evolution相关的恶意广告域名:
- greatchina[.]ga
- princessno1[.]tk
- smokeweedeveryday[.]tk
与Princess Evolution相关的IP地址:
- hxxp://188[.]225[.]34[.]86/(Rig漏洞利用工具包的IP 地址)
- hxxp://178[.]32[.]201[.]161/(与加密货币挖掘恶意软件相关的C&C IP地址)
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。