2021年09月勒索病毒态势分析
2021-10-18 18:31

报告编号:B6-2021-101803

报告来源:360高级威胁分析中心

报告作者:360高级威胁分析中心

更新日期:2021-10-18

0x01   概述

勒索病毒传播至今,360反勒索服务已累计接收到上万勒索病毒感染求助。随着双重勒索的快速增长,企业数据泄露风险不断上升,数百万甚至上亿赎金的勒索案件不断出现。勒索病毒给企业和个人带来的影响范围越来越广,危害性也越来越大。360安全大脑针对勒索病毒进行了全方位的监控与防御,为需要帮助的用户提供360反勒索服务。

2021年9月,全球新增的活跃勒索病毒家族有:AtomSilo、BlackByte、Groove、Sodinokibi(REvil)、Colossus等勒索软件。其中AtomSilo的数据泄露网站与BlackMatter的数据泄露网站高度相似,两者可能存在密切关系;Groove勒索软件由Babuk部分核心成员参与运营,并创建了一个名为RAMP的暗网论坛;消失近两月的Sodinokibi(REvil)在本月正式回归;Colossus勒索软件的勒索提示信息结构与Sodinokibi(REvil)相似,采用双重勒索模式运营。

0x02   感染数据分析

针对本月勒索病毒受害者所中勒索病毒家族进行统计,phobos家族占比18.95%居首位,其次是占比17.32%的BeijingCrypt,Stop家族以14.05%位居第三。

本月BeijingCrypt勒索感染量有大幅度的上升,从8月份的4.06%上升至本月的17.32%。另外,在本月底该家族出现新的变种,将被加密文件后缀修改为“.520”。

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows 7、以及Windows Server 2008。

本月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型仍以桌面系统为主,与上月相比无较大波动。

0x03   勒索病毒疫情分析

Sodinokibi(REvil)回归,早期版本已能解密

2021年7月初,Sodinokibi(REvil)团伙曾对Kaseya发起供应链攻击,导致100万个系统被加密,60个托管服务商和1500个企业因受此次攻击影响。而Sodinokibi(REvil)团队在收到此次攻击中2个受害企业支付的赎金之后不久便神秘消失。

而在本月初,关停近两个月的Sodinokibi(REvil)勒索软件正式回归,不仅重启了其基础设施,还在其数据泄露网站发布了新受害者信息。同时重置的还有赎金谈判页面的倒计时——这也意味着之前的受害者若想解密文件,仍可通过该页面与Sodinokibi(REvil)团伙进行谈判。

图1. 受害者与Sodinokibi(REvil)赎金谈判页面

就在Sodinokibi(REvil)勒索软件宣布回归后不久,国外执法部门通过特殊渠道获取到了该家族早期的密钥,并决定在该家族发起第二波攻击之前为受害者提供解密方案(解密工具仅能解密7月13日之前被加密的文件)。目前360解密大师已加入了对Sodinokibi(REvil)的解密支持,受害者可以使用解密大师解密文件。

图2. 360解密大师成功解密被Sodinokibi(REvil)加密的文件

BeijingCrypt勒索病毒最新变种瞄准零售行业

自本月29日开始,360反勒索服务陆续接收到多个受害者反馈:大量重要文件被加密,文件后缀被修改为.520。经分析该勒索病毒属于BeijingCrypt勒索病毒家族的一个变种

该家族最早出现于2020年7月初,主要通过暴力破解远程桌面口令后手动投毒。其主要攻击地区为中国,早期传播因修改文件后缀为.beijing而被命名为BeijingCrypt。此次攻击者向受害者索要4500美元到5000美元不等的等价虚拟货币作为赎金。

图3. 受害者与BeijingCrypt作者赎金谈判邮件

根据此次受害者所从事的行业进行分析,被攻击的受害者中大部为零售行业。通常利用远程桌面进行传播的勒索病毒并不具备针对某特定行业的定向投放能力,这是首次出现通过远程桌面转播勒索病毒具有如此强的行业针对性。

勒索软件团伙内部分裂,Groove勒索软件诞生

Babuk勒索团队在2021年4月攻击华盛顿警方后产生内部分歧。其管理员决定公布从警方手中获取到的敏感信息用于宣传,但部分成员拒绝这一行为,认为泄露警方数据会带来大量不好的影响。而在管理员泄露数据后,该组织出现分裂——部分成员创建RAMP论坛,而另一些人员启动了BabukV2勒索攻击。在6月Babuk勒索生成器被泄露,9月Babuk成员将Babuk源代码在暗网公开发布。

本月,一名ID为“Orange”的黑客在RAMP发布了一篇文章,文章中包含12856台设备上近50万个用户的Fortiner VPN凭证。根据IP定位其所属国家,发现有11.89%的设备来自中国。同时还观察到Groove勒索软件的数据泄露网站发布了一篇指向RAMP论坛关于Fortinet VPN凭证泄露的文章,猜测其团伙公开这些凭证的目的是想吸引更多的黑客参与该勒索软件活动。

图4. Groove数据泄露网站

勒索软件运营者拒绝与第三方进行谈判

在本月Ragnar_Locker先后发布两则关于拒绝与第三方谈判的公告。强调在过去经常遇到专业谈判者与其进行赎金谈判,但这并没有使交易变的更加容易或者安全,反而让情况变的更加糟糕。通常遇到去谈判的是一些数据恢复公司,甚至有一些人来自联邦调查局、调查机构等。其中一些数据恢复公司,在谈判过程中为了降低价格,增加自身收益,不管客户的敏感数据。

因此Ragnar_Locker团队宣布:后续如果再遇到来自其他方的谈判,将拒绝谈判并直接发布受害者数据。

图5. Ragnar_Locker拒绝与数据恢复公司谈判公告

在Ragnar_Locker发布此消息后,Grief勒索团伙也发布公告将拒绝来自第三方的谈判、拒绝二手交易,如果遇到来自数据恢复公司的谈判,他们将直接销毁数据。

图6. Grief拒绝与数据恢复公司谈判赎金

0x04   黑客信息披露

以下是本月收集到的黑客邮箱信息:

predator3@gmx.usArenono@protonmail.comLeslydown1988@tutanota.com
1527436515@qq.comiosif.lancmann@mail.ruadolfgizbreht234@gmail.com
monster666@tuta.iodecryptionwhy@india.comCHRISTIAN1986@TUTANOTA.COM
pecunia0318@goat.sipredatorthre@bigmir.netjanelle2021@protonmail.com
pagar40br@gmail.comlialumpolis@tutanota.comithelp02@wholeness.business
clean@onionmail.orgpaybackformistake@qq.comclay_whoami_1@protonmail.ch
recofile@firemail.ccFilesRecoverEN@Gmail.combaltassarebruno1999@tuta.io
drac1on@tutanota.comd4tab3ckup@onionmail.orgdecryptioner@uncryptfile.com
BrusLi@aolonline.topxdatarecovery@msgsafe.iounibovwood1984@protonmail.com
RansHelp@tutanota.comJimThompson@ctemplar.comAstraRansomware@protonmail.com
hoti2020@tutanota.comResp0nse1999@tutanota.comrecoveryscmyfiles@mail2tor.com
guan_yu@mailfence.comFerdinandCohn1828@gmx.comJamesHoopkins1988@onionmail.org
louisvega@tutanota.comharmagedon0707@airmail.ccollivergreen1977@protonmail.com
ithelp02@decorous.cyoupecunia0318@protonmail.chanonymoushacks33@protonmail.com
HydaHelp1@tutanota.commelling@confidential.tipsCCSMEDIA.COMPLIANCE@protonmail.com
tspans@privatemail.comretrievedata300@gmail.comBM-2cUm1HG5NFf9fYMhPzLhjoBdXqde26iBm2@bitmessage.ch
ormecha19@tutanota.comcyberlock06@protonmail.comBM-2cUaG3dRVoUVQEf9rJNhPxdyfYfDuxPeQy@bitmessage.ch
decryptdelta@gmail.combiggylockerteam@yandex.com

表格1.黑客邮箱

当前,通过双重勒索或多重勒索模式获利的勒索病毒家族越来越多,勒索病毒所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索病毒家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(已经支付赎金的企业或个人,可能不会出现在这个清单中)。

以下是本月被双重勒索病毒家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露准备,采取补救措施。

AZAhbfinanse.plCROMOLOGY SERVICES
HBEatstrack.comWEST TREE SERVICE
HABIebarc.adv.brBellissima Fashions
AMAXgrupowec.comMangaDex - MangaDex
VIVEAibes-gmbh.deodeffinancierasa.hn
Dohuknoone.com.auIrish Pioneer works
Andeldrsdoors.comshop.jerryleigh.com
UUOOInovotech.comhotelservicepro.com
AxleyC & C FRANCEscisairsecurity.com
BulleyAria Systemstransrendufense.com
SaurerIJmond Werktpulmuonewildwood.com
Nwdusadataspeed.itATIVY CYBER SECURITY
ButaliRTI Surgicalroyalporcelain.co.th
lrz.deGEO-AlpinbauJesse Engineering Co
Phmincnewhotel.comOne Community Health
OhaginFamous Supplymitchellsternlaw.com
Linkmfgbenner.com.brUnified Technologies
iibg.caSUNSETHCS.COMOffice Star Products
calsoftROC MondriaanUnione Reno Galliera
Fountainjaylon.com.aurabbalshedekraft.com
Wibernetalderking.comChamco Industries Ltd
nrpa.orgcrystalvalleyTrust Capital Funding
AUTO.RIAcheadlelaw.comsoenen-golfkarton.com
myyp.comGENESISNET.COMHaverhill High School
parcoinccansmart.co.zaEQUITY TRANSPORTATION
MeriplexSteel ProjectsPramer Baustoffe GmbH
SI GroupBRPRINTERS.COMUnited Health Centers
MeditopiaBCP SecuritiesMacdonald Devin, P.C.
ASSU 2000Actief-Jobmadepapierswhitebirch.com
comebi.mxCitrocasa GmbHbuffingtonlawfirm.com
pi-hf.comhoffsuemmer.depeabodyproperties.com
Grupo SANdaylewis.co.ukFEINBERGLAWOFFICES.COM
SouthlandMemory ExpressGlobal Crypto Exchange
Elementiahoistcrane.comnovohamburgo.rs.gov.br
ds.net.auSchultheis-insEMPIRICAL-RESEARCH.COM
Real TimePotter Concretejohncockerillindia.com
PeakLogixremedios.lawyerHuali Industrial Group
KESSEL AGhpe-konstanz.deCedar Grove Composting
PRECREDITDassault FalconRiver City Construction
Grupo GSSSTORAFILE.CO.UKBLUEBONNETNUTRITION.COM
amista.czohiograting.comModern Testing Services
advint.comXmedicalpicturePlastipak Holdings, Inc.
advint.commiller-rose.comHörmanseder Stahlbau GmbH
JournalityTPI Corporationcoldwellbankerhubbell.com
EllerboeckSCREEN HoldingsMarans Weisz & Newman, LLC
MiningbaseCasagrandeGroupBumper to Bumper Autoparts
Technicotej-addington.comBarlow Respiratory Hospital
BPATPA.COMnorthstarak.comSpartanburg & Pelham OB-GYN
tesa46.comAmphenol CanadaCharles Crown Financial Ltd
ofplaw.comrobsonstreet.caThe Plastic Forming Company
gahesa.comIN2 EngineeringDEBTIN CONSULTANTS (PTY) LTD
cimico.netadvantecmfs.comPré-Sal Petróleo S.A. PPSA
aathonrtonVera Wang GroupWhitefish River First Nation
esopro.comKaravan TrailersAnnonces et Vous Particuliers
dykman.comLJ Hooker AspleyVIVA Formwork and Scaffolding
51talk.comAlign TechnologyEisvogel Hubert Bernegger GmbH
sete.co.ukIraqi GovernmentAfohs Club – Enjoy The Pride
anasia.comautohausdaehn.deBeat The System With Beatchain
denark.comcallabsolute.comnorthwoods & spectrumfurniture
DataXsportWoodlake UnifiedSouth Carolina State University
fugybat.frcallabsolute.comЗапатченные fortinet точки входа
Bob PoynterNASCO IndustriesSpiezle Architectural Group Inc.
ludofact.deLA-MartiniquaiseGaulhofer Industrie-Holding GmbH
barolit.comgeda-produkte.deC-PatEx - Cryptocurrency Exchange
prototal.setexasacehvac.comPrimary Residential Mortgage inc.
cimaser.comnitropiso.com.mxGreensville County Public Schools
rlsblaw.comPacific City BankCristália - Indústria Farmacêutica
BÖWE SYSTECdenverhousing.orgSociété de transport de l'Outaouais
drhrlaw.comCreditriskmonitorMarquez Brothers International, Inc.
iiservz.comrussellwbho.co.ukUnited Carton Industries Company Ltd
glenroy.comwijnendeclerck.beHamilton Duncan ArmstrongLaw firm
abcp.org.brBONTEMPI VIBO SPAWard Arcuri Foley & DwyerLaw Firm
riscossa.itClay County ClerkLancaster Independent School District
tes-amm.comJakes Finer FoodsEAP Films and Theatres Private Limited
Aluflexpackfranklinempire.comFimmick CRM Hong Kong (www.fimmick.com)
BOSCA S.p.ATaxLeaf CorporateInstituto Nacional de Medicina Genómica
Minjar GoldYASH TechnologiesCatalogue des cours de Télécom SudParis
vlastuin.nlcalautomotive.comthe NET - Northeast Tennessee Media Group
wortmann.deGershman MortgageSouth African National Space Agency: SANSA
ch13bham.comBar-Ilan UniversityThe Virginia Federation of Republican Women
WPSD Local 6Betson EnterprisesMunicipal Government of Calamba, Philippines
Sarmad Steelrobinwoodortho.comCanadian Warmblood Horse Breeders Association - Home
Berding-weilPulmuone Co., Ltd.Synthetic Roofing Products and Information - InterWrap
suenco.co.thPines Ford LincolnPoliteknik Elektronika Negeri SurabayaEmerging Technology
tovogomma.itPowerGrid ServicesFreewalletMulti-currency Online Crypto Wallet for BTC, ETH

表格2. 受害组织/企业

0x05   系统安全防护数据分析

通过将2021年8月与9月的数据进行对比,本月各个系统占比变化均不大,位居前三的系统仍是Windows 7、Windows 8和Windows 10。

以下是对2021年9月被攻击系统所属地域采样制作的分部图,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是攻击的主要对象。

通过观察2021年9月弱口令攻击态势发现,RDP和MYSQL弱口令攻击整体无较大波动。MSQQL属于正常的波动范围。

0x06   勒索病毒关键词

以下是本月上榜活跃勒索病毒关键词统计,数据来自360勒索病毒搜索引擎。

- file:属于BeijngCrypt勒索病毒家族,由于被加密文件后缀会被修改为file而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。但本月活跃的是phobos勒索病毒家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- eking:属于phobos勒索病毒家族,由于被加密文件后缀会被修改为eking而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- hauhitec:属于YourData,由于被加密文件后缀会被修改为hauhitec而成为关键词。通过“匿隐” 僵尸网络进行传播。

- efdc:属于Stop勒索病毒家族,由于被加密文件后缀会被修改为efdc而成为关键词。该家族主要的传播方式为:伪装成破解软件或者激活工具进行传播。

- LockBit:LockBit勒索病毒家族,由于被加密文件后缀会被修改为lockbit而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- Makop:该后缀有两种情况, 均因被加密文件后缀会被修改为makop而成为关键词:

- 属于Makop勒索病毒家族,该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- 属于Cryptojoker勒索病毒家,通过“匿隐” 进行传播。

- koom:同efdc。

- GlobeImposter-Alpha666qqz: 属于GlobeImposter勒索病毒家族,由于被加密文件后缀会被修改为GlobeImposter-Alpha666qqz而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒以及获取数据库口令后远程执行恶意代码加密系统文件。

- nwiot:同efdc。

0x07   解密大师

从解密大师本月解密数据看,解密量最大的是Sodinokibi(REvil),其次是CryptoJoker。使用解密大师解密文件的用户数量最高的是被Stop家族加密的设备,其次是被Crysis家族加密的设备。

0x08   安全建议

0x09   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360AISA全流量威胁分析系统

针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

0x0a   时间线

2021-10-18 360高级威胁分析中心发布通告