BlackByte 是一个提供勒索软件即服务(RaaS)的攻击组织,自从 2021 年 7 月以来一直保持活跃。最初,BlackByte 使用 C#
开发,最近攻击者使用 Go 重写了恶意软件。FBI 也已经发布公告披露 BlackByte 已经攻击了许多公司,甚至包括美国关键基础设施。

技术分析

变种

ThreatLabz 的研究人员发现了 BlackByte 的两个变种。第一个变种 BlackByte v1 在 2021 年 9 月出现,与 C# 版本的
BlackByte 存在很多相似之处。在 2022 年 2 月又出现了新版本的变种 BlackByte v2。

初始化

在 BlackByte 执行文件加密之前,勒索软件首先会执行初始化,初始化的部分与 C# 版本的 BlackByte 非常相似。

互斥体创建

BlackByte 使用硬编码的值创建互斥体,例如
Global\7b55551e-a59c-4252-a34a-5c80372b3014,以此确保只有一个 BlackByte 在运行。

系统语言识别

如果是列表中的语言,样本将会退出不进行文件加密。

语言列表

BlackByte 避免感染独联体国家的计算机,这可能表明其背后的攻击者位于东欧或者俄罗斯。

长路径

恶意软件执行以下命令以避免加密具有长路径名的文件时可能出现的问题:

C:\WINDOWS\system32\cmd.exe /c reg add
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem /v LongPathsEnabled /t
REG_DWORD /d 1 /f

禁用受控文件夹访问

BlackByte 执行以下命令来禁用受控文件夹访问:

Set-MpPreference -EnableControlledFolderAccess Disabled

删除卷影副本

与其他勒索软件类似,BlackByte 也会删除卷影副本以防止使用备份进行数据恢复。命令经过 base64 解码后为 Get-WmiObject
Win32_Shadowcopy | ForEach-Object {$_.Delete();}

BlackByte 还会执行命令以删除每个驱动器的卷影副本:

C:\WINDOWS\system32\cmd.exe /c vssadmin resize shadowstorage /for=: /on=:
/maxsize=401MB
C:\WINDOWS\system32\cmd.exe /c vssadmin resize shadowstorage /for=: /on=:
/maxsize=unbounded

进程/服务终止

BlackByte 执行以下命令来终止可能妨碍文件加密的服务:

C:\WINDOWS\system32\sc.exe config SQLTELEMETRY start= disabled
C:\WINDOWS\system32\sc.exe config SQLTELEMETRY$ECWDB2 start= disabled
C:\WINDOWS\system32\sc.exe config SQLWriter start= disabled
C:\WINDOWS\system32\sc.exe config SstpSvc start= disabled
C:\WINDOWS\system32\sc.exe config MBAMService start= disabled
C:\WINDOWS\system32\sc.exe config wuauserv start= disabled

BlackByte 还将启动以下服务:

C:\WINDOWS\system32\sc.exe config Dnscache start= auto
C:\WINDOWS\system32\sc.exe config fdPHost start= auto
C:\WINDOWS\system32\sc.exe config FDResPub start= auto
C:\WINDOWS\system32\sc.exe config SSDPSRV start= auto
C:\WINDOWS\system32\sc.exe config upnphost start= auto
C:\WINDOWS\system32\sc.exe config RemoteRegistry start= auto

BlackByte 勒索软件在执行时会终止以下进程:

终止进程列表

BlackByte 终止这些程序,主要避免其进程打开文件句柄在加密时造成权限问题。此外,还有大量的恶意软件分析工具也会被终止,阻碍分析人员对样本进行分析。

BlackByte 也会对大量的安全产品、业务应用程序加以终止。

终止进程列表

禁用防火墙

netsh advfirewall set allprofiles state off

Windows Defender

删除任务管理器、资源监视器,并终止 Windows Defender 服务。

cmd /c del C:\Windows\System32\Taskmgr.exe /f /q & del
C:\Windows\System32\resmon.exe /f /q &
powershell -command "x;Set-Service -StartupType Disabled

卸载 Raccine

卸载名为 Raccine 的反勒索软件产品,BlackByte 会删除以下的注册表项:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Raccine Tray

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\Raccine

HKEY_CURRENT_USER\SOFTWARE\Raccine

HKEY_LOCAL_MACHINE\SOFTWARE\Raccine

BlackByte 然后通过以下命令删除 Raccine 的计划任务:

C:\WINDOWS\system32\schtasks.exe /DELETE /TN ““Raccine Rules Updater”” /F

权限提升

勒索软件执行以下命令来禁用 UAC 远程限制:

C:\WINDOWS\system32\cmd.exe /c reg add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

BlackByte 设置 EnableLinkedConnections 注册表值以强制将符号链接写入链接登录会话:

C:\WINDOWS\system32\cmd.exe /c reg add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
EnableLinkedConnections /t REG_DWORD /d 1 /f

横向平移

BlackByte 执行以下命令来启用网络发现以及文件和打印机共享:

C:\WINDOWS\system32\cmd.exe /c netsh advfirewall firewall set rule
“group=“Network Discovery”” new enable=Yes
C:\WINDOWS\system32\cmd.exe /c netsh advfirewall firewall set rule
“group=“File and Printer Sharing”” new enable=Yes

然后执行以下命令以发现其他计算机和网络文件共享:

net view
arp -a

BlackByte 加载 Active Directory 模块 RSAT-AD-PowerShell 并通过以下命令查询其他计算机:

C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe Install-
WindowsFeature -Name “RSAT-AD-PowerShell” –IncludeAllSubFeature
powershell -command “Import-Module ActiveDirectory;Get-ADComputer -Filter *
-Properties * | FT Name”

BlackByte 使用 Windows 任务调度程序使用以下命令在远程主机上执行勒索软件:

C:\Windows\system32\schtasks.exe /Create /S /TN /TR "C:\Users\Public\ -s "
/ru SYSTEM /sc onlogon /RL HIGHEST /f

在 BlackByte v2 中,文件名和任务名是使用产生八个大小写字母和数字字符的函数伪随机生成的。BlackByte v1
使用硬编码的文件名和命令行参数 complex.exe -single 以及硬编码的任务名称 asd。

使用以下命令执行远程 BlackByte 二进制文件:

C:\Windows\system32\schtasks.exe /S /Run /TN

任务执行后,BlackByte 使用以下命令删除远程任务:

C:\Windows\system32\schtasks.exe /Delete /S /TN /f

BlackByte 随后会删除它自己在远程主机网络共享上的副本,还会尝试访问管理共享文件夹。

攻击目标

检查分析工具

如果存在下列 DLL 模块直接退出:

DLL
列表

反调试

BlackByte 试图通过删除 SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File
Execution Options 下的注册表值来防止调试工具监视和附加到各种进程:

vssadmin.exe

wbadmin.exe

bcdedit.exe

powershell.exe

diskshadow.exe

net.exe

taskkill.exe

wmic.exe

fsutil.exe

卸载虚拟机

BlackByte 将执行以下命令识别受害者系统上的虚拟机:

powershell Get-VM

如果找到任何虚拟机文件,BlackByte 将尝试通过执行以下命令行来卸载映像:

powershell.exe Dismount-DiskImage -ImagePath

加密备份卷

恶意软件执行 mountvol.exe 以尝试挂载额外的卷:

C:\WINDOWS\system32\mountvol.exe A: ?\Volume{[GUID]}\
C:\WINDOWS\system32\mountvol.exe B: ?\Volume{[GUID]}\
C:\WINDOWS\system32\mountvol.exe E: ?\Volume{[GUID]}\
C:\WINDOWS\system32\mountvol.exe F: ?\Volume{[GUID]}\

挂载和加密备份卷以防止受害者恢复文件。

文件加密

BlackByte 会跳过包含以下子字符串的文件:

关键词列表

BlackByte 会跳过以下扩展名的文件:

扩展名列表

BlackByte 会跳过以下目录的文件:

目录列表

BlackByte 根据不同文件大小使用不同加密方式加快整体加密速度。

加密策略

BlackByte 使用扩展名 .blackbyte 重命名加密文件。BlackByte 会在 HKEY_CLASSES_ROOT.blackbyte
下创建一个 DefaultIcon 注册表项,该注册表项指向一个图标文件,因此每个加密的文件都会在 Windows 资源管理器中显示该图标。

另外,HKEY_CURRENT_USER\Control Panel\International 下的 s1159 和 s2359 都被设置为
BLACKBYTE。这些注册表值控制 AM/PM 的时间格式。因此,系统将显示 BLACKBYTE 而不是 AM/PM:

扩展格式

时间格式修改通过执行以下命令进行:

reg add “HKCU\Control Panel\International” /v s1159 /t REG_SZ /d BLACKBYTE
/f
reg add “HKCU\Control Panel\International” /v s2359 /t REG_SZ /d BLACKBYTE
/f

变种一加密算法

生成用于文件加密的 AES 密钥的代码如下所示:

示例代码

而 RSA 公钥是硬编码的:

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUBwECQuQiVGorPYvHrJM11OWV
E1PS8gaBqIAfPaR1rQHUEXu3iX/da/dCtV8Z27/SIA/ZYUNhTyUsX9Snjz8zve90
QAiG1c/BS81WWRax7M7i1rESStVwOaUDAj5w6cz9GwDMGYI+wve9Qyjtw5R6hr5I
qlIEig1Wy1X27vUC2wIDAQAB
-----END PUBLIC KEY-----

变种一勒索信息

以下是一个 BlackByte v1 赎金勒索信息示例:

勒索信息

变种二加密算法

BlackByte v2 加密算法如下所示:

加密算法

如果得到了攻击者的私钥,就可以利用以下代码进行数据解密:

解密代码

BlackByte v2 还会在加密后对文件名进行处理,包括使用硬编码的密钥进行异或加密与 base64 编码:

文件名加密

异或加密的密钥为 fuckyou123,文件名加密后链接扩展名 .blackbyte

变种二勒索信息

勒索信息示例

勒索信息填充

勒索网站

受害者访问网站支付赎金时需要使用访问密钥:

网站截图

验证身份后,还可以进行实时聊天:

网站截图

如果不支付赎金,数据就会被公开泄露:

网站截图

打印轰炸

如果受害者的设备连接了打印机,将会每小时打印一次勒索信息:

RTF
文件

对抗技术

字符串混淆

BlackByte 使用类似于 AdvObfuscator 的工具加密大多数字符串。

字符串混淆示例

自定义 UPX 加壳

最新的样本中,BlackByte 开始使用自定义的 UPX 方案进行加壳。UPX0 与 UPX1 的段名称被重命名为 BB0 与 BB1。

样本示例

防病毒检测

由于 BlackByte 使用了诸多反分析功能、多态代码和复杂混淆,许多安全产品都不能正确检出。

结论

BlackByte 是一个功能齐备的勒索软件家族,使用多种技术进行攻击且持续升级样本,这可能会对组织数据安全构成重大威胁。

IOC

1df11bc19aa52b623bdf15380e3fded56d8eb6fb7b53a2240779864b1a6474ad
388163c9ec1458c779849db891e17efb16a941ca598c4c3ac3a50a77086beb69
44a5e78fce5455579123af23665262b10165ac710a9f7538b764af76d7771550
6f36a4a1364cfb063a0463d9e1287248700ccf1e0d8e280e034b02cf3db3c442
ffc4d94a26ea7bcf48baffd96d33d3c3d53df1bb2c59567f6d04e02e7e2e5aaa
9103194d32a15ea9e8ede1c81960a5ba5d21213de55df52a6dac409f2e58bcfe
e434ec347a8ea1f0712561bccf0153468a943e16d2cd792fbc72720bd0a8002e
hxxp://7oukjxwkbnwyg7cekudzp66okrchbuubde2j3h6fkpis6izywoj2eqad.]onion
hxxp://fyk4jl7jk6viteakzzrxntgzecnz4v6wxaefmbmtmcnscsl3tnwix6yd.]onion
hxxp://p5quu5ujzzswxv4nxyuhgg3fjj2vy2a3zmtcowalkip2temdfadanlyd.]onion
hxxps://185.93.6[.]31/mountain.png

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

勒索软件BlackByte出现新变种,系Go语言编写相关推荐

  1. java语言开发手机游戏_手机上的JAVA游戏和JAVA软件,是电脑上的JAVA语言编写的吗?他们之间有什么联系...

    手机上的JAVA游戏和JAVA软件,是电脑上的JAVA语言编写的吗?他们之间有什么联系以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起 ...

  2. 虹科技术 | 终端入侵防御 | 在重大攻击中发现新的Babuk勒索软件

    11月期间,Morphisec在调查一个客户的防范事件时发现了Babuk勒索软件的一个全新变种.Babuk在2021年初首次被发现,当时它开始针对企业进行双重勒索攻击,以窃取和加密数据.这一年晚些时候 ...

  3. ESET最近发现了一款新的Android勒索软件,它通过向受害者的手机的联系人列表发送恶意短信继续传播

    最近ESET研究人员发现了一个新的Android勒索软件家族,它们试图通过向受害者的手机的联系人列表发送恶意短信继续传播. 在Android勒索软件遭遇两年的衰退之后,一个新的Android勒索软件家 ...

  4. 勒索软件攻击_大流行期间出现了勒索软件攻击的三个新维度

    勒索软件攻击 在Covid-19紧急情况下,网络攻击出现了三个重要的新趋势. 首先,自去年夏天以来一直在开发的新一代攻击软件已经成熟并得到了部署. 其次,从受害者那里提取款项的商业模式已经改变,因此对 ...

  5. 不修改加密文件名的勒索软件TeslaCrypt 4.0

    SwordLea · 2016/04/08 13:04 0x00 概述 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它 ...

  6. 2016年下半年勒索软件数量翻倍

    专注于安全的解决方案提供商Check Point日前发布了2016年下半年全球威胁情报趋势报告,指出勒索软件攻击在此期间数量翻倍.在全球已确认的所有恶意软件攻击事件中,2016年7月至12月期间发生的 ...

  7. Dharma勒索软件继续大肆传播,据称已有100多家希腊网站沦陷

    在过去的几个月里,有新闻报道称,一家颇受欢迎的啤酒厂遭到了勒索软件的***,而与此同时,一个主要的海港也遭遇了同样的问题,导致进出港口的船只受到影响.调查显示,这两起案件的罪魁祸首都是Dharma(也 ...

  8. 黑客入侵微软邮件服务器部署勒索软件、惠普更新打印机漏洞|12月2日全球网络安全热点

    安全资讯报告 黑客因通过SIM卡劫持窃取数百万美元的加密货币而被判入狱 美国司法部(DoJ)表示,与名为The Community的国际黑客组织有关联的第六名成员因涉及数百万美元的SIM交换阴谋而被判 ...

  9. RSA 2017:勒索软件成热点 收了赎金还撕票

    年度安全峰会RSA2017已于美国时间2月13日盛大开幕,按照惯例,RSA组委会会根据参会组织所属领域及发言人提报议题内容提炼相关的热门词,本届大会也不例外.DATA.CLOUD.THREAT.INT ...

最新文章

  1. 【Postman】6 Postman 发送post请求-Json格式
  2. 星际2虫王iA加入商汤,担任AI研究员,网友:iA vs AI ,是自己训练跟自己打吗?...
  3. Oracle可以处理LOB字段的常用字符函数
  4. 【计算机网络】网络层 : IPv4 地址 ( IP 地址分类 | 特殊 IP 地址 | 私有 IP 地址 | A 类、B 类、C 类 IP 地址网络号主机号数量 )★
  5. Android控件之ConstraintLayout详解
  6. CS224n笔记二:word2vec
  7. wxWidgets:wxOwnerDrawnComboBox类用法
  8. 轻量级文本编辑器,Notepad最佳替代品:Notepad++
  9. ros amcl 参数配置
  10. spark on yarn 完全分布式_「大数据」(七十一)Spark之架构介绍
  11. Mvc 4.0实现Response.Write()效果
  12. Pannellum:实例之全景图预览
  13. SpringBoot学习——springboot整合Redis实现数据缓存
  14. 10年老技术员教你免费的、完整的把 PDF 转换为 Word
  15. 为什么说跳槽加薪低于30%,等于在“降薪”?
  16. 【九度】题目1374:所有员工年龄排序
  17. 创立10年,已成为自助建站翘楚的 Squarespace .这五大成功经验.
  18. IllegalStateException: Failed to introspect annotated methods on class org.springframework.boot.web.
  19. 【软件开发】基于PyQt5开发的标注软件
  20. win10的怎么调计算机亮度,Win10系统调节屏幕亮度的三种方法【图文】

热门文章

  1. 内地部分港商无缘102届广交会展位
  2. ROS基础一之ROS常用指令集合
  3. 人员异常徘徊智能监测 yolov5
  4. 童梦奇缘 中的一段对白...
  5. 微信JS-SDK调用微信接口方法说明
  6. android 的检测更新,android 版本自动检测更新
  7. 电脑同时访问外网和内网?双路由的详细配置及讲解
  8. xamarin android tv,Xamarin TV Scripts
  9. CSDN博客周刊·2008年第6期
  10. mysql 如何判断当前时间是否在 开始时间与结束时间之间 并且开始与结束时间允许为空