0 1、 背景介绍

勒索软件作为一种流行的木马,近年来已成为最为常见的安全威胁之一。与其他威胁不同,勒索软件先向受害者表明自己的身份,再通过加密的方式使用户数据资产或计算资源无法正常使用,而恢复数据资产的唯一方法通常是支付高昂的费用。

BlueSky作为近期发现的一种勒索软件变种,在3月份首次出现,在6月末开始爆发。它的一些勒索软件样本以“MarketShere.exe”和“SecurityUpdate.exe”的形式在线分发,在入侵目标之后,BlueSky会加密受感染机器上的文件,然后添加“.bluesky”文件扩展名。同时它还会生成两个文件,分别是:

#DECRYPT FILES BLUESKY#.txt

#DECRYPT FILES BLUESKY#.html

要求受害者访问BlueSky TOR的网站,并按照提供的说明进行操作。

0 2、 病毒分析

BlueSky的执行流程如下:动态加载 API、混淆字符串、采用反调试技术、进行权限提升、生成受害者 ID、对文件进行加密、生成赎金通知书。

1. 动态加载 API

所有的API都通过动态加载的方式获取,首先通过遍历

PEB_LDR_DATA中的InLoadOrderModuleList链表

枚举其中包含的模块。

其中用到了许多反分析技术,包括字符串加密和反调试机制,使其能够混淆Windows API
函数名称并使用间接调用来解析API。此外,BlueSky使用DJB散列函数对API名称进行计算,并将它们与代码中的模糊哈希值进行比较,以便正确导入所需的模块。

2. 混淆字符串

所有的字符串都进行了混淆,使用时通过动态解密的方式获取字符串。

3. 反调试技术

除了以上提到的字符串加密、API 混淆等反调试机制外

程序还调用NtSetInformationThread并使用ThreadHideFromDebugger
API隐藏线程,线程对调试器隐藏后,它将继续运行,但调试器不会收到与该线程相关的事件。该线程可以执行反调试检查,例如代码校验、调试标志验证等。但是,如果隐藏线程中有断点,或者对调试器隐藏了主线程,那么进程就会崩溃,调试器就会卡住。

用 nop 填充函数调用地址处来过反调试。

4. 权限提升

COM提升名称(COM Elevation Moniker)技术允许运行在用户账户控制(UAC)下的应用程序使用提升权限的方法来激活 COM 类,以此来提升
COM 接口权限。该方法的目标接口是 ICMLuaUtil,该接口存在于 CMSTPLUA 组件中,使用 OleViewDotNet 工具查看系统中的
COM 接口属性信息,找到 CMSTPLUA 组件:

BlueSky 使用了这种方法来绕过UAC。

此外,BlueSky 还会调用 RtlAdjustPrivilege 来获取每个文件和进程的权限。

5. 生成受害者 ID

BlueSky 通过计算机卷信息、机器GUID、数字产品ID和安装日期值的MD5哈希,来生成唯一的用户ID:

A11F9CA342F6AF8414D5516688381DD5

并且使用该ID来生成互斥锁:

Global\A11F9CA342F6AF8414D5516688381DD5

解密字符串:

“x25519_public”

“RECOVERYBLOB”

“completed”

用来生成注册表项,保存BlueSky的加密操作数据。

BlueSky 将与加密相关的信息存储在注册表项:

HKCU\Software\A11F9CA342F6AF8414D5516688381DD5

用来恢复信息RECOVERYBLOB

使用ChaCha20+Curve25519+RC4算法进行计算

通过ChaCha20+Curve25519算法对RECOVERYBLOB进行加密。

6. 文件加密过程

与其他勒索软件通常包含文件扩展名列表以识别符合条件的加密文件不同,BlueSky会创建一个在文件加密过程中排除文件的扩展名列表,具体的清单如下:

扩展名:ldf、scr、icl、386、cmd、ani、adv、theme、msi、rtp、diagcfg、msstyles、bin、hlp、shs、drv、wpx、bat、rom、msc、
lnk、cab、spl、ps1、msu、ics、key、msp、com、sys、diagpkg、nls、diagcab、ico、lock、ocx、mpa、cur、cpl、mod、hta、exe、ini、icns、prf、dll、bluesky、nomedia、idx

目录:recycle.bin、recycle.bin、recycle.bin、windows.bt、$windows.ws、boot、windows、windows.old、system
volume information、perflogs、programdata、program files、program files (x86)、all
users, appdata, tor browser

文件名:#decrypt files bluesky #.txt、#decrypt files bluesky
#.html、ntuser.dat、iconcache.db、ntuser.dat.log、bootsect.bak、autorun.inf、bootmgr、ntldr、thumbs.db

如下图所示,BlueSky
使用多线程队列进行加密。启动的其中一个负责文件加密,另一个负责枚举本地文件系统上的文件,并将挂载的网络共享添加到队列中。这种多线程架构与 Conti
(Ransomware) v3 的代码相似,特别是网络搜索模块是 Conti v3 的精确复制品。但是文件加密例程存在某些差异。例如,Conti v3
使用基于 RSA 和 AES 的文件加密,而BlueSky 使用基于 Curve25519 和 ChaCha20 的文件加密。

BlueSky 的文件加密与 Babuk Ransomware 类似——都使用Curve25519(非对称加密)
为主机生成公钥,并与攻击者的公钥生成共享密钥。生成椭圆曲线密钥对后,BlueSky 计算出共享密钥的哈希值,并使用它为 ChaCha20
算法生成文件加密密钥。最后,它读取文件缓冲区,使用 ChaCha20(对称加密) 对其进行加密并替换原始文件的内容,如下图所示。

7. 赎金通知书

加密完成之后会生成赎金通知的文档和网页,其中恢复 ID 就是保存在注册表项 RECOVERYBLOB 中的值。

0 3、 防范建议

针对勒索软件的防护六方云希望用户做到以下几点:

1、规范上网行为,不下载安装未知的软件,不点开来历不明的文档、图片、音频视频等;

2、定期更换域控、数据库、服务器上的管理员密码;

3、定期更新病毒库,定时组织内网进行全盘扫描;

4、定期更新补丁,修复漏洞;

5、定期检查防火墙及安全软件的防护日志,及时发现异常并解决;

6、定期离线备份或异地备份重要数据;

7、修改数据库默认端口,防止被扫描器爆破。

8、进行严格的隔离,有关系统、服务尽量不开放到互联网上,内网中的系统也要通过防火墙、VLAN或网闸等进行隔离。

新病毒库,定时组织内网进行全盘扫描;

4、定期更新补丁,修复漏洞;

5、定期检查防火墙及安全软件的防护日志,及时发现异常并解决;

6、定期离线备份或异地备份重要数据;

7、修改数据库默认端口,防止被扫描器爆破。

8、进行严格的隔离,有关系统、服务尽量不开放到互联网上,内网中的系统也要通过防火墙、VLAN或网闸等进行隔离。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

Bluesky勒索软件深度技术分析相关推荐

  1. 勒索病毒WannaCry深度技术分析——详解传播、感染和危害细节

    一.综述 5月12日,全球爆发的勒索病毒WannaCry借助高危漏洞"永恒之蓝"(EternalBlue)在世界范围内爆发,据报道包括美国.英国.中国.俄罗斯.西班牙.意大利.越南 ...

  2. WannaCryptor 勒索蠕虫样本深度技术分析

    注:以下文章转自Anti Wann Dcryptor联盟: http://www.wannadecryptor.cn/ 一. WannaCryptor 是如何传播? WanaCrypotor在几周之前 ...

  3. 2017勒索软件威胁形势分析报告

    关注「实验楼」,每天分享一个项目教程 2017年1-11月,360互联网安全中心共截获电脑端新增勒索软件变种183种,新增控制域名238个.全国至少有472.5多万台用户电脑遭到了勒索软件攻击,平均每 ...

  4. 360安全中心:WannaCry勒索软件威胁形势分析

    猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月 ...

  5. 802.11ac深度技术分析

    802.11ac 是专门为5GHz频段设计,特有的新射频特点,能够将现有的无线局域网的性能吞吐提高到可以与有线千兆级网络相媲美的程度,其采用了众多的技术,如更密的调制模式.更宽的信道带宽.更多的空间流 ...

  6. 视频管理软件技术分析报告(三)--VMS软件支撑技术分析

    1. 通信协议   IP视频监控系统涉及的主要通信协议包括:  UDP:提供面向事务的简单不可靠信息传送服务.  TCP: Transmission Control Protocol 传输控制协议 ...

  7. VirusTotal 共享8000万勒索软件样本分析数据库

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌VirusTotal 扫描服务提供商指出,在2020年和2021年上半年活跃的勒索软件家族至少有130个. 该公司分析了全球140个国家提交 ...

  8. WannaCry 勒索病毒复现及分析,蠕虫传播机制全网源码详细解读 | 原力计划

    作者 | 杨秀璋,责编 | 夕颜 来源 | CSDN博客 头图 | CSDN 下载自东方 IC 出品 | CSDN(ID:CSDNnews) 这篇文章将详细讲解WannaCry蠕虫的传播机制,带领大家 ...

  9. WannaCry勒索病毒复现及分析,蠕虫传播机制全网源码详细解读 | 原力计划

    作者 | 杨秀璋 编辑 | 夕颜 题图 | 东方 IC 出品 | CSDN(ID:CSDNnews) 这篇文章将详细讲解WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索 ...

最新文章

  1. 程序员面试题精选100题(27)-二元树的深度[数据结构]
  2. synchronized 面试五连击
  3. python调用random失败_python怎么调用random
  4. 僵尸进程的产生,危害和解决方案
  5. 《数据结构上机实验(C语言实现)》笔记(2 / 12):线性表
  6. 多元线性回归分析matlab实验报告,利用MATLAB进行多元线性回归.ppt
  7. Servlet - 基础
  8. android studio导入jar包和so库,Android实战技巧之十二:Android Studio导入第三方类库、jar包和so库(示例代码)...
  9. sql server序列_SQL Server中身份和序列之间的区别
  10. activiti 条件表达式json报错_json模块和pickle模块
  11. 测试工程师因迟到和人事大吵一架,结果人事被开除
  12. 项目经理案头手册学习系列【9、10】——资源强制进度计划、应用PERT编制进度计划...
  13. 花里胡哨的c语言程序,通达信花里胡哨主图公式源码
  14. 什么是WAP?wap技术简介(转)
  15. 深度学习之MNIST数据集
  16. gcc怎么编写c语言程序,gcc如何编译C语言程序
  17. 时延估计器的蒙特卡洛仿真分析
  18. 5G助推直播行业快速发展
  19. Moment.js 常见用法总结
  20. 你居然不会狄杰斯特算法?惊了!

热门文章

  1. 腾讯云与智慧产业总裁汤道生:C2B是腾讯产业互联网的重要优势
  2. taro+vue微信小程序文本换行
  3. “扫地机器人双子星”正在坠落之科沃斯
  4. 联想微型计算机b540,联想B540一体机升级CPU 加内存
  5. 信号与系统难点之(双边、单边)Z变换的时移性质
  6. Preparing wheel metadata ... error
  7. php视频降清晰度,HTML5视频播放器-video-js(带清晰度切换) | 小灰灰博客
  8. python图片保存为txt文件_python实现对文件中图片生成带标签的txt文件方法
  9. portSentry入侵检测工具
  10. uiautomator测试中scrollForward方法使用失灵