<u id="ztkk0"><tr id="ztkk0"><video id="ztkk0"></video></tr></u>

  • <tfoot id="ztkk0"><source id="ztkk0"><pre id="ztkk0"></pre></source></tfoot>
    <ruby id="ztkk0"></ruby>

      久久av无码精品人妻出轨,久久国产成人午夜av影院,精品国产AV无码一区二区三区,国产精品一区中文字幕,国产成人精品无码专区,久久精品亚洲精品国产色婷,黄页网址大全免费观看,免费久久人人爽人人爽AV
      首頁 > 安全資訊 > 正文

      Weaxor勒索軟件瞄準政企服務器

      事件背景

      近期,一款后綴為.wxx的勒索軟件家族攻擊勢頭上漲明顯。近一個月內360反勒索服務已經處理了超100起與勒索軟件相關的反饋。該勒索軟件就是大名鼎鼎的Weaxor勒索軟件家族

      Weaxor是曾經輝煌一時的Mallox勒索軟件家族品牌重塑版本。根據360的監控情報,Weaxor家族在國內的攻擊活動最早出現于2024年10月,進入2025年該勒索家族持續霸榜國內勒索攻擊Top1的位置。

      近年來,勒索軟件攻擊愈發復雜和精密攻擊者不再局限于簡單的惡意郵件投遞,而是更傾向于采用多階段、多載荷的復合攻擊鏈條來規避安全檢測近期我們接到多起遭到Weaxor勒索攻擊的反饋也印證了這一變化。經過對多起反饋案例的深入比對分析,我們發現Weaxor攻擊展現了現代勒索團伙的高級技術手段,即以受損的MSSQL服務器作為初始入口點,通過PowerShell腳本分階段投遞惡意載荷,利用進程注入和AMSI繞過技術規避防護,最終通過Cobalt Strike建立持久化控制并部署勒索軟件。

      下文是360技術團隊針對一起典型的Weaxor勒索攻擊案例展開的技術分析,剖析了該勒索軟件在攻擊過程中所利用的技術手段。

      包裝載荷·隱蔽攻擊

      這起攻擊案例的獨特之處在于其精心設計的多層載荷架構——攻擊者將惡意代碼分解為兩個獨立的載荷包,分別負責防御規避和ShellCode解碼,通過這種分工協作的方式大大提高了攻擊的成功率和隱蔽性。

      ?

      1. 典型Weaxor勒索攻擊流程示意圖?

      該攻擊流程是由一系列技術步驟構成的“攻擊鏈”,下圖展示了該“攻擊鏈”的技術細節。

      ?

      2. Weaxor勒索攻擊鏈技術細節

      需要特別強調的是:我們所觀察到的國內本輪攻擊中,利用各種主流OA系統實現入侵已經成為常規態勢,這一特點值得所有政企單位重視。在當前案例中,勒索軟件也是利用企業使用的款主流OA系統成功入侵其內部網絡。我們記錄的攻擊進程鏈信息如下:

      ?

      3. 針對OA系統的入侵進程鏈

      入侵成功后,攻擊者立刻執行PowerShell命令,下載名為beta”的文件,該文件實際上是一個經過代碼混淆的PowerShell腳本。分析人員該腳本的混淆代碼進行多輪去混淆后,發現其為第一階段的一個ShellCode內存載荷。

      ?

      4. 經多輪去混淆后的PowerShell解密代碼

      通過對代碼中的核心功能再次進行異或解密,得到的ShellCode確認是一段Cobalt Strike Beacon。這段Beacon會通過HTTP協議,與黑客所搭建的遠端Cobalt Strike?C2服務器通信,實現數據竊取Weaxor勒索軟件下發

      ?

      5. 連接遠端Cobalt Strike?C2 服務器?

      第一階段:前置部署

      對這一段載荷的ShellCode代碼進行功能解析,發現其會進行如下四個步驟的工作:

      一、函數動態解析
      不依賴靜態導入表,通過遍歷PEB和哈希計算,在內存中動態地查找并獲取所需的Windows API函數地址(如LoadLibraryA, VirtualAlloc以及wininet.dll中的網絡函數)。

      二、建立遠程連接
      使用wininet.dll庫的功能,連接到硬編碼的C2服務器 107.148.52[.]26。

      三、獲取在線載荷
      偽裝成正常的瀏覽器流量,向服務器請求一個看似無害的JS文件,但實際上服務器會返回第二階段的惡意代碼。

      四、執行內存載荷
      在內存中分配一塊可執行空間,將下載的第二階段shellcode代碼放入其中,然后跳轉到該地址執行,從而完成整個攻擊鏈的部署。

      第二階段:載荷攻擊

      完成一階段載荷部署后,病毒會下發二階段載荷:

      ?

      6. 內存中的第二階段ShellCode攻擊載荷?

      完成載荷的加載后,病毒會繼續通過動態解密方式執行其功能代碼,最終釋放一個PE文件——這就是要被投放到受害者設備中的Weaxor勒索軟件。

      ?

      7. 投放Weaxor勒索軟件

      Weaxor勒索軟件樣本分析

      前期準備

      我們進一步對被釋放出的Weaxor勒索軟件樣本進行分析,發現其啟動后,首先會進行一些準備工作,如更改電源方案為高性能模式,以加快加密速度。

      ?

      8. 勒索軟件將系統電源方案改為高性能模式?

      完成后,對當前運行環境進行提權

      ?

      9. 提權操作

      此外,勒索軟件還會根據系統語言對可能的俄語區設備進行排除,被排除掉的語言為:俄語、白俄羅斯語、烏克蘭語、土庫曼語、哈薩克語。

      ?

      10. 根據系統語言排除俄語區設備

      Weaxor還會刪除特定注冊表和刪除卷影副本防止數據恢復

      ?

      11. 勒索軟件防止數據恢復

      在進行核心的加密功能之前,Weaxor還會通過POST的方法將一些用戶信息(系統信息、用戶名信息、網卡信息、磁盤信息等)發送到自己的C2服務器上(193.143.1[.]153),以便進行數據統計。

      ?

      12. 發送用戶信息到C2服務器?

      文件加密

      排除

      完成這些準備工作后,勒索軟件便開始執行核心的文件加密流程。整體的加密流程會排除掉一些目錄,其列表如下:

      msocache、$windows.~ws、system volume information、intel、appdata、perflogs、programdata、google、application data、tor browser、boot、$windows.~bt、mozilla、boot、windows.old、Windows Microsoft.NET、WindowsPowerShell、Windows NT、Windows、Common Files、Microsoft Security Client、Internet Explorer、Reference、Assemblies、Windows Defender、Microsoft ASP.NET、Core Runtime、Package、Store、Microsoft Help Viewer、Microsoft MPI、Windows Kits、Microsoft.NET、Windows Mail、Microsoft Security Client、Package Store、Microsoft Analysis Services、Windows Portable Devices、Windows Photo Viewer、Windows Sidebar

      此外,勒索軟件還會排除特定擴展名的文件,除了一些常見文件擴展名外,還重點排除了其家族的其他加密擴展名,以免重復加密影響效率。排除的擴展名如下:

      .386、.adv、.ani、.bat、.bin、.cab、.cmd、.com、.cp、.cur、.deskthemepack、.diagcfg、.diagpkg、.diangcab、.dl、.drv、.exe、.hlp、.hta、.ic、.icns、.ico、.ics、.idx、.key、.ldf、.lnk、.lock、.mod、.mpa、.msc、.msi、.msp、.msstyles、.msu、.nls、.nomedia、.ocx、.prf、.rom、.rox、.rtp、.scr、.shs、.sp、.sys、.theme、.themepack、.weax、.wex、.wpx、.wxr

      加密

      Weaxor在加密過程中采用了較為主流的雙層加密架構,即使用ChaCha20流密碼算法對文件數據進行加密,并通過AES算法對ChaCha20的密鑰進行加密保護。

      具體密鑰生成機制如下:

      lChaCha20的加密密鑰由Windows系統的CryptGenRandom安全隨機數生成器產生;

      lAES的加密密鑰來源于Curve25519橢圓曲線密鑰交換算法生成的共享密鑰,經SHA256哈希處理后得到;

      lAES的初始化向量(Ⅳ)同樣通過CryptGenRandom函數生成,確保每次加密的隨機性和安全性。

      加密文件采用ChaCha20算法,初始化 ChaCha20密鑰的相關代碼如下:

      ?

      13. 初始化 ChaCha20密鑰

      之后,勒索軟件會繼續通過Mersenne Twister(梅森旋轉算法)生成密鑰:

      ?

      14. 使用Mersenne Twister生成密鑰?

      完成后,再使用內置的Curve25519密鑰(長度0x20)和AES算法來加密上述生成的密鑰數據。

      ?

      15. 利用AES算法對密鑰數據進行加密保護

      通過對上述加密流程的完整分析,我們發現其文件加密/解密系統的完整構架圖如下:

      ?

      16. 加/解密系統構架?

      在加密過程中,數據與密鑰的流向如下圖所示:

      ?

      17. 數據與密鑰流向圖

      加密的最后階段,勒索軟件會向文件數據尾部追加加密標識符,防止自身被二次運行導致重復加密。

      ?

      18. 設置加密標識符?

      最終被加密的文件均會被添加.wxx后綴。

      ?

      19. 被加密的文件后添加.wxx后綴

      收尾

      在完成加密操作后,Weaxor會在所有被加密的文件目錄中釋放名為FILE RECOVERY.txt的勒索信息,以此向受害者勒索虛擬貨幣。

      ?

      20. FILE RECOVERY勒索信

      根據360對該勒索軟件的追蹤調查發現,Weaxor勒索軟件的贖金訴求范圍大約在8000~14000人民幣之間。而第三方數據恢復中間商會在此價位基礎上,進一步加價收取手續費。

      我們不建議交贖金進行解密。漏洞不修復、安全隱患不排除,即便暫時恢復了數據,也極有可能再次被勒索軟件入侵,陷入“二次加密”“三次加密”乃至“N次加密”的窘境。

      360提供體系化防護

      針對Weaxor的攻擊,360能夠提供體系化防護功能。對于Web服務攻擊防護與黑客入侵防護,覆蓋了主流勒索軟件投毒的初始入口階段。

      ?

      21. 黑客入侵防護與Web服務攻擊防護

      而核晶防護與高級威脅防護,可對黑客組織的攻防對抗與滲透攻擊行為,進行有效攔截。

      ?

      22. 核晶防護與高級威脅防護

      文檔防護針對核心的加密文件等異常行為,進行針對性攔截。

      ?

      23. 文檔保護與反勒索防護?

      滲透痕跡檢測為事前未安裝360安全衛士的受害設備提供事后溯源的分析線索

      ?

      24. 滲透痕跡檢測?

      安全建議

      數據庫安全加固

      l強化MSSQL服務器安全配置:定期更新補丁,關閉不必要的服務和端口

      l實施最小權限原則:限制數據庫賬戶權限,禁用xp_cmdshell等危險存儲過程

      l部署數據庫審計:啟用詳細的數據庫操作日志,監控異常查詢和命令執行

      l網絡隔離:將數據庫服務器部署在獨立的網絡段,限制外部訪問

      高級威脅檢測

      l部署靠譜的殺毒防護軟件實現對終端行為的實時監控和威脅捕獲

      具備內存掃描技術:檢測無文件攻擊和進程注入行為

      360安全衛士

      熱點排行

      用戶
      反饋
      返回
      頂部
      主站蜘蛛池模板: 日本一区二区三区黄色网| 少妇人妻偷人一区二区| 国产午夜福利小视频在线| 国厂精品114福利电影免费| 国产精品任我爽爆在线播放6080 | 国产品精品久久久久中文| 亚洲精品无码日韩国产不卡av| 视频一区二区不中文字幕| 精品无码一区二区三区电影| 日本道精品一区二区三区| 影音先锋2020色资源网| 云阳县| 成人网站免费观看永久视频下载| 亚洲午夜无码久久久久小说| 欧美亚洲国产日韩电影在线| 国产又色又爽又黄的在线观看| 人妻少妇88久久中文字幕| 久久精品国产亚洲av热一区| 日本在线 | 中文| 日韩精品中文字幕亚洲| 一区二区三区无码视频免费福利| 一本色道久久88亚洲综合| 一本无码av中文出轨人妻| 色一情一乱一区二区三区码| 国产在线中文字幕精品| 深夜免费av在线观看| 潘金莲高清dvd碟片| 爱啪啪av导航| 无码抽搐高潮喷水流白浆| 露脸叫床粗话东北少妇| 日韩精品福利视频在线观看| 在线看免费无码的av天堂| 一本加勒比hezyo无码人妻| 日本一道高清一区二区三区| 国产午夜美女福利短视频| 国产成人午夜福利院| 国产成人无码AV大片大片在线观看| 亚洲一区在线观看青青蜜臀| 亚洲精品乱码久久久久久按摩高清| 国产亚洲精品久久久久婷婷图片| 林口县|