一、样本简介

Blackout勒索病毒家族是一款使用.NET语言编写的勒索病毒,它会将原文件名加密为BASE64格式的加密后的文件名,首次发现是在2017年7月份左右,样本使用了代码混淆的方式防止安全分析人员对样本进行静态分析,此次发现的Blackout勒索病毒样本经过分析确认是V3.0版本的Blackout家族最新变种样本,采用RSA+AES加密算法对文件进行加密,加密后的文件无法解密还原。

二、详细分析

1.样本使用.NET语言进行编写,如下所示:

2.反编译NET程序,样本经过了混淆处理,如下所示:

3.样本去混淆,如下所示:

经过调试发现此款Blackout勒索病毒是V3.0版本的最新变种样本blut3,如下所示:

4.获取磁盘驱动信息,如下所示:

5.通过RNGCryptoServiceProvider生成随机数,如下所示:

生成结果,如下所示:

6.获取机器名,如下所示:

7.获取用户名,如下所示:

8.生成临时备份文件目录,如下所示:

9.设置Form窗体的属性,如下所示:

10.获得需要加密的文件的后缀名列表,如下所示:

相应的文件名后缀如下所示:".mdf",".db",".mdb",".sql",".pdb",".dsk",".fp3",".fdb",".accdb",".dbf",".crd",".db3",".dbk",".nsf",".gdb",".abs",".sdb",".sqlitedb",".edb",".sdf",".sqlite",".dbs",".cdb",".bib",".dbc",".usr",".dbt",".rsd",".myd",".pdm",".ndf",".ask",".udb",".ns2",".kdb",".ddl",".sqlite3",".odb",".ib",".db2",".rdb",".wdb",".tcx",".emd",".sbf",".accdr",".dta",".rpd",".btr",".vdb",".daf",".dbv",".fcd",".accde",".mrg",".nv2",".pan",".dnc",".dxl",".tdt",".accdc",".eco",".fmp",".vpd",".his",".fid"

11.获取当前进程信息,如下所示:

获得当前进程名,如下所示:

12.获取主机进程信息,如下所示:

并判断主机操作系统平台,是否为XP,Win32NT,远程主机等,如下所示:

13.判断操作系统的语言版本包含如下字符串,如下所示:

类型包含如下字符串,如下所示:

14.遍历相关进程,如下所示:

然后结束上面相关进程,如下所示:

相关进程列表,如下所示:taskmgr、sqlagent、sqlbrowser、sqlservr、sqlwriter、oracle、ocssd、dbsnmp、

synctime、mydesktopqos、agntsvc.exeisqlplussvc、xfssvccon、mydesktopservice

ocautoupds、agntsvc.exeagntsvc、agntsvc.exeencsvc、firefoxconfig、tbirdconfig

ocomm、mysqld、sql、mysqld-nt、mysqld-opt、dbeng50、sqbcoreservice

15.拷贝自身到临时目录C:\Users\panda\AppData\Local\Temp\Adobe下,然后设置自启动注册表项,如下所示:

拷贝到相应的目录,如下所示:

16.生成RSA密钥,如下所示:

生成的RSA密钥,如下:gS1EQF1vkdTuplcqTNexJr+EgQa9g6tw7sSiirENylIC1YWaKWCf30pPPqkG3Djt7/gsnAbe3pJipn45QmiJk7zjytMuVi993nYV1wmy6Q9Y2hARIvmQdSPaPF83hHsZG8VQUj7zlhGkrYj4Kn+lG86x5lUlaT+3YnXnr0XqiV+JLDr7oZIZzDSIFgAFP6jy19x4lfkr8QJyisYPRh1SUSEyU8MBO9tcHLCMNtFUilio2gcZXup7nb1Kmq3mTupEHYVxhcSttOTJIJ6SDyzBGFQikp6Jbi8oNBmlVvltHnnQcCmmSHXonUKwMGhFIi2oIp8JGLRQXAOoP2bzs8If2Q==AQAB

通过RSA密钥对Key进行加密处理,如下所示:

生成256位的加密密钥,如下所示:

密钥如下所示:5F29474544EBE54C25107EDC468548178FF209E96F9D00E228579E57A7233F37E1AA48F4EFDC5D31006F757507AC385477211F328596C1E1C5572A163C22765A3911FCF76AD74D48FEAB7E2E851E3FBF6CBDE211E8C6F3E9526885A3139C17EC53C66FDF5AEFE58EEBA9501EC0653D99E62F52002290066378A81302A3F022C7230DAD30FEB34971187764C93705DCBF5280B89A348533ECE4228D68A4A7BE9CE171BE51D97D48FEE3E53668FDA283D0ADA1EC6809EE0837F8ED094B4F6D744CCEAB4B0C24C2220FEA643F0B41E34165CC1A4DC03873D4E16045FFB9074AF0BB3C4D729E7607484BF858B5C82F65FE122EB2DC6A12721FA637B602752E70D90B

把密钥转化为Base64字符串,如下所示:"XylHRUTr5UwlEH7cRoVIF4/yCelvnQDiKFeeV6cjPzfhqkj079xdMQBvdXUHrDhUdyEfMoWWweHFVyoWPCJ2WjkR/Pdq101I/qt+LoUeP79sveIR6Mbz6VJohaMTnBfsU8Zv31rv5Y7rqVAewGU9meYvUgAikAZjeKgTAqPwIscjDa0w/rNJcRh3ZMk3Bdy/UoC4mjSFM+zkIo1opKe+nOFxvlHZfUj+4+U2aP2ig9CtoexoCe4IN/jtCUtPbXRMzqtLDCTCIg/qZD8LQeNBZcwaTcA4c9ThYEX/uQdK8Ls8TXKedgdIS/hYtcgvZf4SLrLcahJyH6Y3tgJ1LnDZCw=="

17.遍历磁盘,如下所示:

排除以下目录下,相应的目录列表,如下所示:

WINDOWS、RECYCLER、Program Files、Program Files(x86)、Windows、Recycle.Bin、RECYCLE.BIN、Recycler、TEMP、APPDATA、Temp、Appdata、ProgramData、Microsoft、Burn

18.加密相应的文件,循环遍历磁盘目录下的子文件,如下所示:

打开单个文件作为文件数据流,如下所示:

读取到的未加密的文件,如下所示:

判断文件的后缀名是不是LNK后缀的,同时文件名字符串是否包含README_,如下所示:

判断原文件的内容最后字节是否包含###,如下所示:

获取文件信息,如下所示:

读取文件内容,如下所示:

加密读取到的文件内容,如下所示:

相应的加密算法,如下所示:

使用的加密算法为AES+RSA密钥的方式,如下所示:

将加密的数据,写入到原文件数据流中,如下所示:

然后关闭数据流文件,把加密后的数据写入到原文件中,获取原文件的路径,如下所示:

生成新的文件名转化为Base64编码,如下所示:

再将加密特征字符串写入到文件未尾,如下所示:

然后替换到原文件,如下所示:

到此整个加密文件的过程如上所示。

19.加密后的文件,如下所示:

20.在每个加密文件目录下生成一个勒索信息文本文件README_[加密特征数字].txt,勒索相关信息,如下所示:

三、解决方案

深信服EDR产品能有效检测及防御此类勒索病毒家族样本及其变种,如下所示:

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1.不要点击来源不明的邮件附件,不从不明网站下载软件

2.及时给主机打补丁(永恒之蓝漏洞补丁),修复相应的高危漏洞

3.对重要的数据文件定期进行非本地备份

4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码

6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM

oracle blackout,Blackout勒索病毒再度来袭相关推荐

  1. 一次ORACLE数据库的勒索病毒的处理

    问题: ORACLE数据库的勒索病毒是一个老话题了,2016/2017年时候爆发过一波,当时主要是PLSQ DEV/TOAD等工具的登陆数据库脚本被注入病毒:近期又有客户中招,所幸发现及时,相应的存储 ...

  2. 警惕!最新勒索病毒incaseformat来袭!清除方法如下!

    该病毒所使用的delphi库中的 DateTimeToTimeStamp 函数中 IMSecsPerDay 变量的值错误,最终导致 DecodeDate 计算转换出的系统当前时间错误. 也因为上述原因 ...

  3. AESNI/XData勒索病毒来袭 目前主要在乌克兰传播 它居然还能使用硬件加速加密过程...

    Wannacry的风潮尚未平息,XData勒索病毒再度来袭.据安全公司 eset称,他们检测到 bnk/Filecoder AESNI, 也称为 xdata 勒索, 目前这一威胁在乌克兰最为普遍, 在 ...

  4. Oracle RushQL勒索病毒恢复方法

    在上期<勒索病毒Globelmposter来袭,数据备份你做好了吗>中,我们介绍了Globelmposter勒索病毒,以SMB.RDP协议漏洞为突破口,加密篡改用户文件,从而达到勒索的目的 ...

  5. 勒索病毒资料(腾讯管家整理)

    目录 一.勒索病毒概述 二.勒索病毒发展史 三.勒索病毒感染数据 四.活跃勒索病毒家族 五.主要攻击特征 六.重点勒索事件回顾 七.勒索病毒未来趋势 八.勒索病毒应急处置手册 2017年5月12日,全 ...

  6. 实践 | 看这家汽车制造厂,如何升维勒索病毒防护能力?

    一台感染,一片崩溃,在一场勒索病毒的突然来袭后,如何避免再犯,这家汽车制造商开启勒索病毒防护升级路. 某公司是我国一家大型汽车制造厂商,年销售额数百亿,产品驰骋全球130多个国家和地区.随着多年的信息 ...

  7. 新勒索病毒 Bad Rabbit 来袭,国内有感染爆发趋势;TensorFlow中文社区论坛测试版上线...

    (点击上方蓝字,快速关注我们) 转自:开源中国.solidot.cnBeta.腾讯科技等 0.新勒索软件 Bad Rabbit 来袭,国内有感染爆发趋势 据外媒报道,近日一款新型勒索病毒 BadRab ...

  8. 勒索病毒GANDCRAB新变种GANDCRAB V5.2新变种来袭 你中招了吗?

    GANDCRAB勒索病毒新变种GANDCRAB V5.2新变种来袭 你中招了吗? 今年网络流行的勒索病毒后缀 phobos/ETH/ITLOCK/MTP/MG/adobe/AOL/xxx4444 GA ...

  9. 超实用的脚本——检查oracle数据库是否存在潜伏的比特币勒索病毒

    转载来源 : 超实用的脚本--检查oracle数据库是否存在潜伏的比特币勒索病毒 : http://www.safebase.cn/article-254989-1.html 概述 分享一个工作中经常 ...

  10. oracle中毒,oracle数据库中毒恢复 oracle数据库解密恢复 服务器中勒索病毒解密恢复.Hermes666...

    oracle数据库中毒恢复 oracle数据库解密恢复 服务器中勒索病毒解密恢复.Hermes666 客户名称 保密 数据类型 oracle 11G 数据容量 100 gb 故障类型 服务器中毒,文件 ...

最新文章

  1. 加载XML 添加删除节点
  2. java如何将线程与cpu的核绑定_JVM(13)年轻代垃圾回收器ParNew是如何工作的?
  3. 吴恩达《卷积神经网络》精炼笔记(3)-- 目标检测
  4. 计算机系统账户被锁定,帐号已经被系统锁定是什么意思
  5. 新手配置 Jetty + Eclipse (Hot code debugging)
  6. 项目管理学习总结(17)——关于前后端分离的分析
  7. 中英文组织机构名过滤
  8. ViewPager判断是向左划还是右划
  9. java中使用国密SM4算法详解
  10. ubuntu主题美化
  11. 【线性代数】20 基变换,基变换公式,坐标变换公式
  12. 驭见新知 | 给无人车戴上VR眼镜是种什么体验?
  13. linux raid 监控,如何使用CentOS 6监控Dell PERC H710 Raid控制器背后的硬盘状态?
  14. brctl配置linux bridge及虚拟bridge实现
  15. JAVA 页面置换先进先出算法(FIFO)
  16. BUUCTF-刷题记录-3
  17. Remix本地化,加载本地合约文件,本地链接Remix
  18. 【机器学习 基本概念】矩阵、向量求导法则
  19. 国庆临近,字节后端开发3+4面
  20. Inner matrix dimensions must agree 解决方法

热门文章

  1. Activiti工作流引擎启动提示表不存在解决方案
  2. vscode中使用svn插件
  3. 关于webSQL的总结
  4. 中国工业企业数据库stata处理
  5. linux反编译java_linux系统上如何反编译.class文件
  6. mac 卸载mysql_Mac 电脑卸载mysql数据库
  7. 项目分析-纷享车链AutoChain的数据保险柜解读
  8. Hibernate框架概述SSH框架工作原理以及流程
  9. mac如何安装svn
  10. VB的SP6更新到2021版了,却安装不上?快来看这里