万变不离其宗:新型勒索病毒KOXIC来袭,谨记做好终端防护

发布者:华南农业大学浏览次数:56

万变不离其宗:新型勒索病毒KOXIC来袭,谨记做好终端防护

背景概述

秋收时节,海内外勒索事件不断,在老牌勒索病毒家族不断活跃的情况下,不断有新型的勒索病毒家族出现,近期深信服安服应急响应中心联合终端安全团队捕获了一个新型的勒索病毒家族。

该勒索病毒具备了常见的反调试、结束安全软件、加密、删除自身等多个功能。根据加密后缀和在勒索信中留下的邮箱信息,安全专家将其命名为KOXIC勒索病毒,目前没有公开的解密工具进行解密

/KOXIC勒索信/

病毒分析

/KOXIC勒索病毒功能列表/

对抗功能

1、反调试:

利用了CheckRemoteDebuggerPresentIsDebuggerPresent函数判断程序是否被调试,如果被调试则结束程序本身。


2、结束安全软件和数据软件

利用LoadLibraryW函数获取需要用到的dll,并利用动态遍历函数名称对应的序号方式动态获取需要用到的API函数地址。

接着在注册表中关闭了defender相关的安全功能。


使用命令结束安全软件进程。


停止数据库相关服务。

加密前

1、主机信息获取:

循环执行命令获取主机信息以及IP地址等,并将信息输出到%temp%目录中


信息其中包括了:CPU、计算机名、计算机组、操作系统版本、IP地址等。

2、提权:

利用OpenProcessToken得到进程的令牌句柄提升自身程序权限。

加密中 

该函数为勒索主要功能,实现了盘符遍历、文件遍历、文件判断、国家判断、和文件加密等功能。


循环遍历,获取当前主机的盘符和分区信息。


确认后对磁盘的所有文件进行遍历。


对文件进行判断。


勒索事先已将系统重要文件进行设置,避免在文件加密时将系统重要文件进行加密。

该勒索主要勒索的文件类型,可以判断出该勒索主要勒索对象是数据库等重要数据设施。 


确认类型后,在该文件目录生成勒索文本信息。


最后将文件映射到内存,实现对文件进行加密的目的。


将其后缀增加.KOXIC_TSVTF,执行完402220加密函数后,文件数据被加密。


查看文件内容,已完成加密。


加密后

1、加密前将勒索后缀以及生成的信息进行初始化

将数据依次传入内存中,并利用异或的方式动态解密出加密后缀以及勒索的文本信息等。

  

勒索后缀为:KOXIC_KRSJO.

勒索所生成的txt名称为:WANNA_RECOVER_KOXIC_FILEZ_KRSJO.txt

  

2、释放勒索信息:

利用notepad%TEMP%目录中的勒索信息弹出。

3、清理现场:

利用ping达到延时的目的,延时完毕后,删除自身。

加固建议

1.日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2.使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3.避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4.定期检测系统漏洞并且及时进行补丁修复。