Yanluowang 閻羅王勒索病毒含有數位簽章,會中止資料庫相關處理程序

趨勢科技分析了 Yanluowang勒索病毒的最新樣本之後發現它們最值得注意的是含有數位簽章,而且會終止多種資料庫和備份管理軟體的處理程序。

我們分析了一些 Yanluowang勒索病毒 的最新樣本,這是近期發現的一個勒索病毒家族,其名稱來自中文的「閻羅王」。這些樣本值得注意的地方是,它們都經過某個合法的數位簽章所簽署,我們判斷這個簽章不是偷來的就是偽造的。此外,這些樣本還會終止多種資料庫和備份管理軟體 (如 Veeam 和 SQL) 的處理程序。

自從 Yanluowang 勒索病毒在幾星期前被發現之後,許多攻擊行動即被發現跟該病毒有關,據報導,其幕後駭客集團至少從 2021 年 8 月起便一直在對美國的企業發動目標式攻擊

Yanluowang 勒索病毒初步分析


截至本文撰稿為止,我們分析到的 Yanluowang 勒索病毒樣本偵測數量還很少。光從其檔案本身我們很難看出它們是如何、以及透過何種管道進入使用者的系統。但由於這些樣本需要某些特定的參數才會正常執行,因此似乎可以判定應該是經由遠端桌面工具來執行。

此外,我們也認為我們分析到的檔案只是駭客在入侵受害者電腦後所用的工具之一。

經過初步分析,這個勒索病毒在執行時會檢查以下幾個參數,這些參數主要用來指定要加密的目錄:

  • -h/–help 
  • -p/-path/–path 
  • -pass
Figure 1. Checking for arguments (path)

圖 1:檢查參數 (path)。

Figure 2. Checking for arguments (pass)

圖 2:檢查參數 (pass)。

接著,勒索病毒會將參數指定目錄中的檔案加密,然後在加密後的檔案名稱末端加上「.yanluowang」副檔名,接著在目錄內放入一份勒索訊息:「README.txt」。

Figure 3. Yanluowang ransomware appended files

圖 3:Yanluowang 勒索病毒的副檔名。

Figure 4. YanLuoWang ransomnote (README.txt)

圖 4:Yanluowang 勒索病毒的勒索訊息 (README.txt)。

數位簽章與其他功能


很重要的一點是,我們蒐集到的樣本都經過某個數位簽章的簽署,而且在我們分析期間是一個合法簽章。所以問題來了,到底這個簽章是偷來的,還是偽造的。

程式碼簽署的作用是要證明軟體的真實性,所以,經過簽署的惡意程式看起來很像良性的合法軟體,因此能躲避一些資安機制。

Figure 5. Digital signature found with Yanluowang ransomware samples

圖 5:Yanluowang 勒索病毒樣本發現的數位簽章。

此勒索病毒執行之後會利用 Windows API 將以下資料庫與備份管理軟體的相關處理程序終止:

  • Veeam
  • SQL

終止這些處理程序可能會導致企業無法存取備份檔案,對受害機構造成更大壓力,逼迫受害者乖乖支付贖金。

Figure 7. Terminating processes

圖 6 至 7:終止處理程序。

此外,此勒索病毒還會利用指令列介面嘗試終止符合下列搜尋字串的處理程序:

  • mysql*
  • dsa*
  • veeam*
  • chrome*
  • iexplore*
  • firefox*
  • outlook*
  • excel*
  • taskmgr*
  • tasklist*
  • Ntrtscan*
  • ds_monitor*
  • Notifier*
  • putty*
  • ssh*
  • TmListen*
  • iVPAgent*
  • CNTAoSMgr*
  • IBM*
  • bes10*
  • black*
  • robo*
  • copy*
  • sql
  • store.exe
  • sql*
  • vee*
  • wrsa*
  • wrsa.exe
  • postg*
  • sage*

除了處理程序之外,惡意程式也會強迫將下列服務停止 (使用「net stop」指令):

  • MSSQLServerADHelper100
  • MSSQL$ISARS
  • MSSQL$MSFW
  • SQLAgent$ISARS
  • SQLAgent$MSFW
  • SQLBrowser
  • ReportServer$ISARS
  • SQLWriter
  • WinDefend
  • mr2kserv
  • MSExchangeADTopology
  • MSExchangeFBA
  • MSExchangeIS
  • MSExchangeSA
  • ShadowProtectSvc
  • SPAdminV4
  • SPTimerV4
  • SPTraceV4
  • SPUserCodeV4
  • SPWriterV4
  • SPSearch4
  • IISADMIN
  • firebirdguardiandefaultinstance
  • ibmiasrw
  • QBCFMonitorService
  • QBVSS
  • QBPOSDBServiceV12
  • \”IBM Domino Server (CProgramFilesIBMDominodata)\”
  • \”IBM Domino Diagnostics (CProgramFilesIBMDomino)\”
  • \”Simply Accounting Database Connection Manager\”
  • QuickBooksDB1
  • QuickBooksDB2
  • QuickBooksDB3
  • QuickBooksDB4
  • QuickBooksDB5
  • QuickBooksDB6
  • QuickBooksDB7
  • QuickBooksDB8
  • QuickBooksDB9
  • QuickBooksDB10
  • QuickBooksDB11
  • QuickBooksDB12
  • QuickBooksDB13
  • QuickBooksDB14
  • QuickBooksDB15
  • QuickBooksDB16
  • QuickBooksDB17
  • QuickBooksDB18
  • QuickBooksDB19
  • QuickBooksDB20
  • QuickBooksDB21
  • QuickBooksDB22
  • QuickBooksDB23
  • QuickBooksDB24
  • QuickBooksDB25

最後,它還會利用下列指令強迫終止某些執行中的虛擬機器 (VM):

  • powershell -command \”Get-VM | Stop-VM -Force\”

圖 8:停止服務。

我們將持續監控 Yanluowang 勒索病毒的相關事件,一有最新消息就會跟大家分享。

提升勒索病毒防禦


由於新的勒索病毒家族會不斷出現,因此我們在  2022 年資安預測報告中即預言勒索病毒集團將使用更現代化且更精密的勒索手法。為此,企業必須採取更嚴密的防禦措施。

此外,若企業能建立一套框架,將有助於提升對勒索病毒的防禦,以下是這套框架可考慮採納的一些最佳實務原則:

  • 稽核並盤點所有資產和資料、經過核准與未經核准的裝置與軟體、以及事件與案件的記錄檔。
  • 妥善設定並監控軟、硬體組態設定,僅授予員工職務上絕對必要的系統管理與存取權限。
  • 修補及更新作業系統與應用程式,定期執行漏洞評估,對作業系統和應用程式套用修補更新或虛擬修補。
  • 保護及復原重要的資訊和檔案,嚴格執行資料保護、備份與復原政策。
  • 定期執行資安技能評量與教育訓練,還有紅白對抗演練與滲透測試。
  • 妥善保護您的系統,所有防護層都應採用最新版的資安解決方案,包括:電子郵件、端點、網站及網路。

Trend Micro Vision One™ 提供多層式防護與行為偵測來提早偵測及攔截勒索病毒,不讓它們有機會對系統造成任何損害,藉由涵蓋多層防護的偵測能力來發掘在單一防護層上看似無害的可疑行為。

Trend Micro Cloud One™ – Workload Security 可繞藉由虛擬修補與機器學習技巧來保護系統,防範專門攻擊漏洞的已知及未知威脅。此外,還能運用最新的全球威脅情報來提供最新、最即時的防護。

Deep Discovery Email Inspector 採用客製化沙盒模擬分析環境與進階分析技巧來有效攔截勒索病毒,不讓勒索病毒進入系統,此外還可攔截勒索病毒用來突破防線的網路釣魚郵件。

趨勢科技Apex One採用新一代自動化威脅偵測及回應功能對端點裝置進行深度分析,進而防範無檔案式威脅與勒索病毒等進階威脅。

入侵指標 (IoC)

如需完整的入侵指標 (IoC),請參閱這份文件

原文出處:New Yanluowang Ransomware Found to be Code-Signed, Terminates Database-Related Processes 作者:Don Ovid Ladores

如何處理「Apple無法檢查是否包含惡意軟體」警告訊息?

當你在Mac上想打開某個應用程式卻遇上系統顯示「Apple無法檢查是否包含惡意軟體」時,這表示App Store尚未驗證過該應用程式,可能無法安全使用。不過有些正常應用程式也可能發生Apple驗證問題。在這篇文章中,我們會介紹如何處理「無法打開應用程式,因為無法驗證開發者」的警告訊息。

How to Fix “macOS cannot verify that this app is free from malware” Error
繼續閱讀

當國際性研討會走進家庭辦公室-遠距工作環境可能遭到攻擊的資安漏洞

家庭辦公室內各種缺乏資安防護的裝置,在網路犯罪集團的眼裡,可說是唾手可得的目標。這些裝置很可能被駭客入侵之後用來從事犯罪活動,或者當成進一步入侵家庭網路的跳板。

隨著新的技術不斷導入、舊的裝置不斷升級,現代化家庭的生活及工作空間每一年都變得越來越聰明。許多專業人士也因此開始在家工作或者在家透過虛擬方式經營生意。就連國際性的研討會都能從家庭辦公室環境內舉行,大型的專案也能透過線上方式在家管理和指揮,在智慧裝置的協助下,甚至能做到的還更多。只可惜,缺乏資安防護的裝置,在網路犯罪集團的眼裡,可說是唾手可得的目標,可用於從事 犯罪活動 ,或者當成進一步入侵家庭網路的跳板。  

駭客之所以這麼努力攻擊智慧家庭裝置,原因在於這類裝置的數量越來越多,而且越來越強大、越來越有價值。正因如此,駭客的攻擊手法會不斷隨著科技進步而演進。今年 11 月在美國德州奧斯汀 (Austin) 舉辦的  Pwn2Own 2021 駭客大賽 (這是一個專門發掘關鍵漏洞好讓廠商能夠加以修補的競賽) 特別突顯出有關家用使用者與遠距工作者的裝置安全問題。一些原本讓企業 IT 人員從家中執行遠端管理的裝置,同樣也能用來存取企業的私密資訊,甚至讓犯罪集團用於攻擊行動。 

影響家庭工作者與智慧家庭使用者的網路資安威脅 

針對家用與工作裝置的威脅

繼續閱讀

檢視連網汽車與充電站的 Log4j 漏洞

本文將檢視連網汽車相關裝置或配備所存在的 Log4j 漏洞,尤其是充電設備、車用資訊娛樂系統,以及控制車門開關的數位遙控器。

 

Apache Log4j 這個遠端程式碼執行 (RCE) 漏洞自從2021 年 12 月 9 日正式曝光以來已經累積了大量的相關文章,這現象確實反映出它的衝擊範圍。因為,有無數的應用程式在未修改其程式碼的狀況下直接使用了這個函式庫來產生記錄檔。這表示此漏洞的可攻擊面極為廣大,包括:Amazon、Apple、Cloudflare、Google、Tencent、Twitter 以及許多其他知名廠商都曾經是潛在的攻擊目標。不僅如此,這個被稱為「Log4Shell」的漏洞甚至還影響到一些嵌入式裝置。在這份報告中,我們將仔細探討車用裝置或配備所存在的 Log4j 漏洞,尤其是充電設備、車用資訊娛樂系統 (IVI),以及控制車門開關的「數位」遙控器。

推薦閱讀:

Log4j 事件會延燒數個月,甚至數年?這漏洞為何如此危險?
企業該如何處理 Log4j 漏洞問題?
【Log4j爆核彈級漏洞】端點裝置是否有遭到 Log4Shell 攻擊的危險?
Apache Log4j 爆十年來最嚴重的漏洞,而且人人都有危險,Google、Apple、Amazon、 Netflix 等等也都無法倖免
請立即修補:一個名為「Log4Shell 」的 Apache Log4j 漏洞正遭受猛烈攻擊
Log4Shell漏洞已被開採散布勒索軟體

繼續閱讀

Log4j 事件會延燒數個月,甚至數年?這漏洞為何如此危險?

以下是有關 Log4j 事件的相關分析資訊以及下一步我們該怎麼做。

資安界早已料到這樣的情況總有一天會發生,所以當我們在 12 月初從新聞上看到這個 CVSS 嚴重性等級 10.0 的新漏洞時,一股恐懼立即湧上心頭。全球現在都已感受到這個漏洞的衝擊,因為所有犯罪集團都在忙著趕在企業機構套用修補更新之前,對這個漏洞發動攻擊。因此這事件肯定會持續延燒數個月,甚至長達數年

從趨勢科技客戶的最新資料就能看出 Log4Shell 在全球的影響有多麼重大深遠,並且遍及各式各樣的應用程式。所以,趨勢科技仍在持續研究 Log4j 漏洞與其潛在的最新攻擊管道,希望能藉此協助企業更了解自己可能有哪些地方暴露在危險中。

推薦閱讀:


企業該如何處理 Log4j 漏洞問題?
【Log4j爆核彈級漏洞】端點裝置是否有遭到 Log4Shell 攻擊的危險?
Apache Log4j 爆十年來最嚴重的漏洞,而且人人都有危險,Google、Apple、Amazon、 Netflix 等等也都無法倖免
請立即修補:一個名為「Log4Shell 」的 Apache Log4j 漏洞正遭受猛烈攻擊
Log4Shell漏洞已被開採散布勒索軟體

事件發生經過

Log4j 是一個非常熱門、專門用來提供記錄檔功能的 Java 函式庫,許多平台都會用到它,例如 Minecraft 和 Elasticsearch。12 月初,開放原始碼軟體廠商 Apache 針對此函式庫一個名為「Log4Shell」的高嚴重性漏洞釋出了修補更新。但隨後不久,駭客便立即開發出對應此漏洞的攻擊手法,並開始對企業機構發動勒索病毒、散播虛擬加密貨幣挖礦程式、竊取資料等等。為何這個漏洞如此危險?

繼續閱讀