黑客业务

黑客服务,入侵网站,网站入侵,黑客技术,信息安全,web安全

黑客数字雨,Shade(幽灵)勒索病毒再度来袭,入侵超2000个CMS网站放肆流传

       

幽灵勒索病毒大量入侵内容管理网站 腾讯安全支招防御

腾讯威胁情报中心发现,攻击者通过发送钓鱼邮件诱导受害者打开并运行附件JS剧本,进而下载Shade勒索病毒。勒索病毒将下载CMS入侵暴力破解工具Wordpress、Drupal、Joomla、Dle等CMS网站,然后通过这些入侵的网站继续传播Shade勒索病毒。现在已经有2000多个了。CMS该网站被入侵。            

   一、概述    

   

   腾讯御见威胁情报中心监测发现201810第一个月是恶意的JS电子邮件附件的数量继续增加。分析发现,攻击者通过发送钓鱼邮件诱导受害者打开并操作附件中的恶意邮件JS剧本,进而下载Shade(幽灵)勒索病毒。勒索病毒将下载CMS入侵暴力破解工具WordpressDrupalJoomlaDleCMS网站,然后通过这些入侵的网站继续传播Shade(幽灵)勒索病毒。现在已经跨越了2000CMS该网站被入侵。    

   

       

   

   注:cms该网站是业内广泛使用的内容理系统,企业或个人可以通过CMS系统建立自己的博客、知识库、社区、论坛等内容网站。    

   

       

   

   Shade(幽灵)勒索病毒首次出现2014年终,针对Windows主要通过操作系统AxpergleNuclear分发缺陷攻击包和钓鱼邮件。历史版加密文件后缀着.da_vinci_code”、“.magic_software_syndicate”、“.no_more_ransom”、“.dexter。这次发现的病毒版本是v4.0.0.1,加密文件后会添加. crypted000007”后缀。    

   

       

   

   该版本的Shade勒索病毒具有以下特点:    

   

   1、 加密jpgjpegpngxlsxlsxdocdocxppttxtmp3mp4mov等待数百种常用类型的数据文件,不影响系统的正常运行;    

   

   2. 检查文件是否加密,停止重复加密;    

   

   3. 删除卷影信息,删除相关文件备份;    

   

   4. 设置受害者的电脑桌面背景,英俄双语提醒受害者文件已被勒索;    

   

   5. 建立在受害者的电脑桌面上10内容相同的文件README1.txt... README10.txt,英俄双语在文件中引导受害者通过电子邮件或电子邮件Tor联系攻击者解密网络;    

   

   6、 所有C2服务器都位于Tor网络上;    

   

   7. 这个版本Shade(幽灵)勒索病毒样本,绝大多数存储在被攻击中wordpress并伪装成网站jpgpdf文件;    

   

   8、 下载CMSBruteCMS暴力破解者)模块入侵平安系数相对较低wordpressCMS站点,攻陷的站点将作为Shade(幽灵)样本分发服务器勒索病毒。    

   

       

   

   Shade勒索病毒的攻击过程大致如下图所示:    

   

   
   

   

       

   

   二、剖析    

   

   2.1 邮件    

   

   攻击者伪装成银行项目经理,向受害者发送附件钓鱼邮件。    

       

       

   

       

   

   2.2 附件中的恶意JS    

   

   解压附件zip文件实际上是恶意的JS剧本被攻击者混淆了。部门代码如下:    

       

       

   

       

   

   解密部门关键JS代码如下,可以看到JS剧本会从网上下载ssj.jpg并通过挪用文件wscript来执行。    

       

       

   

       

   

   通过腾讯安图高级威胁追溯系统查询,可以找到下载ssj.jpg都存放在被攻陷中wordpress站点上。    

       

       

   

       

   

   通过进一步的分析和整理,发现 ssj.jpg文件其实是Shade(幽灵)勒索病毒,攻陷wordpress网站上伪装的文件名主要是ssj.jpgsserv.jpgzinf.jpgmxr.pdf    

   

       

   

   2.3 Shade(幽灵)勒索病毒    

   

   操作后复制自己C:\ProgramData\Windows\csrss.exe,伪装成系统文件,并设置自启动。    

       

       

   

       

   

   将设置信息保存到登记表HKEY_LOCAL_MACHINE\SOFTWARE\System32\ Configuration,其中xpk加密公钥,xi为受害者机械IDxVersionShade当前版本号病毒。    

       

       

   

       

   

   扫描系统文件并将jpgjpegpngxlsxlsxdocdocxppttx,mp3,mp4,movt加密等数百种常见类型的文件后,文件名被更改为base64(原文件名).机械id.crypted000007,加密文件如下图所示:    

       

       

   

       

   

   所有文件加密后,设置桌面,英俄双语提醒受害者计算机中的文件被勒索    

       

       

   

       

   

   同时在电脑桌面上建立10内容完全相同的文件README1.txt... README10.txt,文件内容也是俄英双语,攻击者提供邮箱和Tor网络两种方式让受害者与其联系获取解密方式。    

       

       

   

       

   

   使用Tor网络接收攻击者留下的网站,页面还用英俄双语指导用户提供README.txt对攻击者的相关信息。    

       

       

   

       

   

   填写信息后不到一杯茶的功夫,攻击者就发邮件要价0.085比特币(折合人民币约2000元),同时帮助受害者免费解密文件,证明攻击者确实有能力解密文件。    

       

       

   

       

   

   2.4 CMSBrute模块    

   

   前面提到过这次发作。Shade(幽灵)勒索病毒的样本大多存放在被攻陷的样本中wordpress站点上。经由我们的进一步剖析,发现Shade(幽灵)勒索病毒为了扩大勒索病毒除了加密文件进行勒索外,还会下载CMSBruteCMS暴力破解工具wordpress等站点。    

   

       

   

   CMSBrute模块可以对WordpressDrupalJoomlaDleCMS现场进行插件扫描、注入、爆破等行为,其部门焦点函数如下图所示:    

       

       

   

       

   

   CMSBrute启动后,首先复制自己C:\ProgramData\drivers\csrss.exe,并设置启动自启动    

       

       

   

       

   

   扫描全网时,清洁ipv4ipv6局域网地址    

       

       

小心恶意改写硬盘分区的破坏性病毒

   

       

   

   构建http请求的表单    

       

       

   

       

   

   将内置的sql在表格中填充句子,实验对wordpress等待网站注入攻击    

       

       

   

   三、安全建议    

   

   企业用户:    

   

   1、关闭不必要的端口,如:445135139等,对33895900等待端口可以设置白名单,只允许白名单IP毗邻上岸。    

   

   2、关闭不必要的文件共享,必要时请使用ACL与强密码珍爱限制接见权,禁止匿名接见共享文件夹。    

   

   3、接受高强度密码,停止使用弱密码,并定期更换密码。建议服务器密码使用高强度和不规则的密码,并强制每个服务器使用不同的密码处理。    

   

   4、没有互联网需求的服务器/工作站内部接收设置响应控制,防止可连接外网服务器作为跳板进一步攻击其他服务器。    

   

   5、定期非内陆备份重要文件和数据(数据库等数据)。    

   

   6、教育终端用户郑重下载不熟悉的邮件附件,不要点击操作或打开附件中未知的文件。    

   

   7、在终端/服务器部署专业的安全防护软件,Web服务器可以考虑部署在腾讯云等具有专业安全防护能力的云服务中。    

   

   8、建议全网安装皇点终端平安治理系统(https://s.tencent.com/product/yd/index.html)。皇家终端安全管理系统具有终端杀毒统一控制、修复缺陷统一控制、战略控制等综合安全管理效果,可以帮助企业管理者全面了解、管理企业内部网络安全状态,珍惜企业安全。    

       

       

   

       

   

   私人用户:    

   

   1、启用腾讯电脑管家,不要随意打开不熟悉的电子邮件,或在电子邮件附件中运行未知文件,同时关闭Office执行宏代码    

   

   2、打开计算机管家的文档保护功能,行使磁盘冗余空间自动备份数据文档,即使发生事故,数据也可以准备好。    

   

   四、IOC    

   

   IP    

   

   171.25.193.9    

   

   194.109.206.212    

   

   193.23.244.244    

   

   128.31.0.39    

   

   76.73.17.194    

   

   208.83.223.34    

   

   86.59.21.38    

   

       

   

   DOMAIN    

   

   x5oemza3jjjeb7j3.onion

   

   cryptsen7fo43rr6.onion.to    

   

   cryptsen7fo43rr6.onion.cab    

   

       

   

   URL    

   

   hxxp://thuytienacademy.com/wp-content/themes/generatepress/fonts/sserv.jpg    

   

   hxxp://nguyenthanhriori.com/wp-content/themes/advance-ecommerce-store/woocommerce/checkout/sserv.jpg    

   

   hxxp://biennhoquan.com/wp-content/themes/biennho/sass/elements/sserv.jpg    

   

   hxxp://contealth.com/wp-content/themes/busiprof-pro/functions/commentbox/sserv.jpg    

   

   hxxp://wvaljssp.org/wp-content/themes/smartshooterpro/css/button-image/sserv.jpg    

   

   hxxp://kemenagluwutimur.net/wp-content/themes/zerif-lite/vendor/codeinwp/themeisle-sdk/sserv.jpg    

   

   hxxps://dom-sochi.info/static/smiles/sserv.jpg    

   

   hxxp://barhat.info/wp-content/themes/my-lovely-theme/cfg/admin/resources/sserv.jpg    

   

   hxxp://aiacadamy.com/wp-content/themes/vantage/less/css/sserv.jpg    

   

   hxxp://shly.fsygroup.com/wp-content/themes/whiteangel/images/zz/sserv.jpg    

   

   hxxp://shly.fsygroup.com/wp-admin/css/ssj.jpg    

   

   hxxp://shly.fsygroup.com/wp-admin/css/mxr.pdf    

   

   hxxp://shly.fsygroup.com/wp-content/languages/themes/zinf.jpg    

   

       

   

   MD5    

   

   a9330c481e066ec768c8cd2fe47a76c3    

   

   b10074c46d03115a0cb6591ab5c4854c    

   

   ead4c51e83aeeb85a3a46d8f6062efae    

   

   e20774ae57f234c52f6ca73e54cd7ca4    

   

   e8f72b585c8a44ca148aee6f00eff876    

   

   ca84fed65adf022bd0d2477ebcc2329f    

   

   825054b3be961771e0be75e4b5498288    

   

   05c18c388bebea2b3f2463b2a5932b71    

   

   751af1bd3e398cb7f3c95bdc162f5817    

   

   1f8253d25439ff26273733a7c4959547    

   

   d478fd0974ab0ce6ea0fed098a15130f    

   

   1f8253d25439ff26273733a7c4959547    

   

   8fbe9a961300fb62df587ed708160655    

   

   21fdba423358f6370a4da43f190026a8    

   

       

   

   E-MAIl    

   

   pilotpilot088@gmail.com    

   

   vladimirscherbinin1991@gmail.com    

   

       

FilesLocker病毒招聘代理化身为蛇发女妖 感染了几家政府和企业

   
  • 评论列表:
  •  绿邪安娴
     发布于 2022-05-28 23:57:45  回复该评论
  •            通过腾讯安图高级威胁追溯系统查询,可以找到下载ssj.jpg都存放在被攻陷中wordpress站点上。                                        通过进一步的分析和整理,发现 ssj.jpg文件其实是Shade(幽灵)勒索病毒,攻陷wor

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.