美杜莎(Medusa)勒索软件如何把你的文件变成了“石头”

news2024/9/20 19:45:02

写在前面的话

近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。

Medusa勒索软件活动在2023年初上线了一个名为“Medusa Blog”的专用数据泄露网站,而该活动背后的威胁行为者会利用该网站来披露不愿意交数据赎金的目标用户的敏感数据。

作为其多重勒索策略的一部分,当目标用户的数据被发布在该网站之后,该组织会向目标用户提供多种选择,比如说延长时间、删除数据或下载所有数据。所有的这些选项都会带有一个价格标签,具体价格取决于目标用户群体的具体情况。

除了使用Onion网站进行数据勒索的策略之外,Medusa活动还利用了名为“Information Support”的一个公共Telegram频道,并在其中公开共享目标组织的文件,而这个频道比起Onion网站相比,访问会更加容易。

本文将针对2023 年以来公开已知的 Medusa 勒索软件执行详细的技术分析,其中包括其初始访问策略和复杂的攻击技术。

Medusa勒索软件即服务

Medusa 于 2022 年底作为勒索软件即服务 (RaaS) 平台出现,并于 2023 年“声名大噪”,当时该活动主要针对的是Windows系统环境。

Medusa 勒索软件组织主要通过利用易受攻击的服务(例如面向公众的资产或具有已知未修复漏洞的应用程序)和劫持合法帐户来传播其勒索软件,通常他们会利用初始访问代理进行渗透。研究人员还发现,Medusa 勒索软件还通过使用合法软件来实现恶意目的,并将恶意流量与合法流量混合在一起,从而使标记此类活动变得更加困难。

根据研究人员的发现,Medusa 勒索软件活动有了明显的升级,其特点之一就是他们在2023 年初发布的.onion网站上推出了新的“Medusa Blog”,并可通过TOR访问。新版的“Medusa Blog”界面截图如下图所示,该平台目前仍会披露不愿意支付数据赎金的目标用户敏感数据:

作为一个多重勒索活动,Medusa勒索软件活动的公告包括以下几点信息以督促目标用户支付数据赎金:

1、价格标签:显示的金额是受影响的组织需要向该组织支付的费用,以便他们从网站上删除数据。研究人员发现,Medusa勒索软件的威胁行为者跟其他勒索软件团伙一样,愿意与目标用户协商谈判,因此实际的支付费用可能与网站上显示的价格不一致;

2、倒计时:受影响的组织在被盗数据公开发布并可供下载之前的剩余时间;

3、访客数量:帖子访客数量,用于谈判策略中以迫使目标用户付费;

4、目标用户的姓名和相关描述:目标用户的身份信息;

同时,帖子中还会包含他们攻击成功的成局,除了支付数据赎金之外,他们还会给目标用户提供各种“选项”:

1、延长时间选项:为防止数据在网站上发布而延长时间的标准费用为 10,000 美元;

2、数据删除选项;

3、数据下载选项;

后两项服务的价格可能会因人而异:

他们还在近期发布于“Medusa Blog”的一篇文章中分享了一段视频,其中显示了受感染组织的文件。该视频的标题为“Medusa Media Team”,我们怀疑该团队是Medusa勒索软件组织的一个分支,类似于企业中的“公共关系部门”。当然了,像Medusa这样的勒索软件组织其目标是建立品牌和声誉,制作此类视频有助于强化他们可怕的威胁形象并提高他们的可信度。

该组织不仅仅是为了勒索目的而搭建泄露数据的博客网站,他们还在“Medusa Blog”上集成了Telegram和X(Twitter)的链接,并且使用了名为“Information Support”的Telegram频道,用于公开和发布该组织窃取的数据。另一方面,指向X的链接则指向“Medusa勒索软件”的搜索结果页面。

这个Telegram 频道创建于2021年7月,其中还包含了该组织之前出现的一些内容。但是,该频道并没有打上跟Medusa勒索软件相关的标签。尽管如此,我们还是观察到了该频道中出现了与Medusa勒索软件相关的内容:

2023年2月20日,该Telegram频道发布了Medusa官方数据泄露网站,并附带了一张Medusa的Logo:

Medusa的目标用户

在我们的分析过程中,我们一直将主要的注意力放在了2023年观察到的Medusa勒索软件样本。

根据“Medusa Blog”上的数据,Medusa勒索软件在2023年大约影响了全球74个组织,受影响最严重的行业包括高科技、教育和制造业:

揭开Medusa勒索软件的神秘面纱

在这一部分中,我们将对一次安全事件应急响应中发现的Medusa勒索软件所使用的工具和技术进行分析。

初始访问

Unit 42的研究人员观察到,Medusa勒索软件的威胁行为者首先会将webshell上传到已被渗透的Microsoft Exchange Server上,这个webshell跟之前报告过的login.aspx和cmd.aspx功能类似,下面给出的是cmd.aspx文件【点我获取】部分代码示例:

接下来,威胁行为者将使用PowerShell从filemail[.]com文件托管网站上执行一次bitsadmin传输。从该网站下载的文件为 ZIP压缩文档,文件名为baby.zip。解压并执行之后,便会在目标设备上安装远程监控和管理软件ConnectWise。

防御规避

Unit 42的研究人员发现Medusa勒索软件威胁行为者会针对不同的安全产品集投放两个不同的内核驱动程序,每个内核驱动程序都使用了名为Safengine Shielden的软件保护程序进行保护。驱动程序上使用的Safengine Shielden保护器可以通过各种代码变异和随机化代码来混淆代码流,然后利用嵌入式虚拟机解释器来执行代码。

每个驱动程序都会有配对的加载器,每一个加载器都会使用名为ASM Guard的封装器进行封装。

封装的加载器使用了伪造的UPX Header,下图所示为驱动程序加载器的Header使用ASM Guard封装后的字节数据:

下图显示的是驱动程序的入口点,其受Safengine Shielden的保护:

这两个驱动程序的主要目标是包含要终止或删除的安全端点产品列表。下图所示的安全产品字符串名称的硬编码列表用于与系统上主动运行的进程进行比较操作:

如果系统具有与硬编码安全工具进程名称匹配的进程名称,则使用未记录的IOCTL 代码( 0x222094 ) 来终止进程:

两个驱动程序之间的主要区别在于文件路径和IOCTL(0x222184)的使用方法,并根据提供的文件路径删除文件。

发现与网络侦查

威胁行为者使用了VBScript和JScript作为远程脚本来扩展其工具的功能。

远程脚本使用了Cyrillic字符集,翻译过来如下图所示:

这个界面提供了配置创建和首选语言相关的内容。

下图显示了“list of files”脚本的代码库样例以及与Windows目录下枚举文件返回的相关内容:

下图显示的是“login time”脚本的代码库样例和找到的特定登录类型及其返回的字段相关的登录时间:

完成网络扫描后,威胁行为者可以右键单击结果中列出的设备,并在远程系统上提供许多自定义的点击选项:

上图显示的以Gaze 结尾的菜单显示了Medusa勒索软件使用的与勒索软件二进制文件相关的命名约定,能够帮助我们更好地了解了Medusa勒索软件的部署技术:

Copy_Gaze (Ctrl+G)

Deploy Gaze (Ctrl+T)

Copy_Run_Gaze (Ctrl+W)

深入分析Medusa勒索软件的“Gaze”

“神话描述,Medusa只要凝望谁,那个人就会变成石头。”

Medusa勒索软件同样也使用了“Gaze”-“凝望”这个词。下图显示的是Gaze代码中的PDB字符串:

Medusa勒索软件的Windows变种可以使用11个可能的参数运行,如下表所示:

参数

功能

V

检查勒索软件二进制文件的版本

n

使用网络驱动器(使用字节标志)

排除系统驱动器(使用字节标志)

d

不删除自身

f

排除系统文件夹

p

不使用预处理(使用字节标志)

k

从文件加载 RSA 公钥

t

从文件加载勒索信息

w

PowerShell -execution policy bypass -File %s

v

显示控制台窗口

i

加密指定文件夹

当使用-V参数运行2023年11月发现的Windows可执行样本(v1.20)时,可以看到该版本控制系统表明该勒索软件具有某种开发周期:

Medusa勒索软件二进制文件会对以下功能采用字符串加密:

1、目标服务;

2、目标进程;

3、文件扩展名白名单;

4、文件夹路径白名单;

下图显示了Gaze.exe勒索软件样本中的字符串解密函数,每一个字符串解密函数都包含了两个函数,第一个函数(u42_push_string_medusa)负责将字符串移动到内存中,第二个函数(u42_string_decrypt_7characters)则使用0x23密钥执行XOR加密:

在下图中,十六进制的字符串会被移动并分配到函数堆栈帧上,然后十六进制字符串被移动到内存的一部分并使用取消引用的指针进行检索:

当u42_push_string_medusa函数完成并返回指向字符串的指针后,它一开始位于EAX,随后会被转移到ESI,而ESI的内容会被移动至ECX。ECX寄存器会被作为参数传递给u42_string_decrypt_7character函数,其中包含了加密字符串指针。

指向字符串内容的指针会被用作数组来访问字符串中的每个字符,代码会使用0x2E作为密钥对其进行XOR解密:

字符串解密方法的验证如下图所示:

Medusa勒索软件使用RSA非对称加密来保护用于加密目标文件的AES256密钥,这个AES256密钥使用32字节密钥和16字节初始化向量进行设置,加密的文件会使用.medusa作为扩展名。

在文件枚举和加密过程中,该样本会过滤以下扩展名的文件:

.dll

.exe

.lnk

.medusa

该样本还会过滤以下文件夹路径:

\Windows\

\Windows.old\

\PerfLogs\

\MSOCache\

G_skp_dir

Program Files

Program Files (x86)

ProgramData.

勒索信息存储在名为“!!read_me_medusa!!.txt”的文件中,内容如下图所示:

该勒索软件将执行各种与vssadmin相关的操作,并使用以下命令删除自身以影响数据恢复和安全取证工作:

vssadmin Delete Shadows /all /quiet

vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB

vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded

cmd /c ping localhost -n 3 > nul & del

总结

Medusa勒索软件于2022年底出现并于2023年“声名大噪”,并且有了很大程度地技术提升和多重勒索策略转变。迄今为止,已有74个各行各业的组织受到影响,Medusa的无差别攻击凸显了此类勒索软件行为者所构成的普遍威胁。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2097914.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

利用Go语言模拟实现Raft协议

近来学习到区块链,想要模拟实现 Raft 协议。但是发现网上教程很杂,或者说很多教程并不适合于新手从零开始进行实现。 本文将从头开始复现个人模拟实现 Raft 的过程,完成后整个模拟后,读者应该学会 Go 语言的基本语法、Rpc 编程的基…

路由器内部到底是啥结构?不懂不算网工人

号主:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部 下午好,我的网工朋友。 在现代互联网中,路由器作为连接不同网络的枢纽,发挥着至关重要的作用。无论是简单的家…

通用文字识别API如何通过Java进行调用?(一)

一、什么是通用文字识别? 通用文字识别又叫通用文字OCR识别,文字识别,文字图片识别,通用文字识别是一种算法识别技术,它能够将图像中的文字转换为可编辑的文本格式,可支持多种类型图片类型。 二、通用文字…

java 基于Swing的随机点名

由于教学的原因,编写的一个随机点名程序,废话不多说,直接上代码: package org.example;import java.awt.Color; import java.awt.Font; import java.awt.GridLayout; import java.awt.event.ActionEvent; import java.awt.event.…

CAN(江科大CAN学习)

1.CAN CAN简介 • CAN 总线( Controller Area Network Bus )控制器局域网总线 CAN总线构建的是一种局域网网络,每个挂载在can总线上的设备,都可以利用这个局域网去发送自己的信息,也可以接受局域网的各种消息&#x…

Unity中保存数据的方法

一、概述 Unity中可用于持久化的方式有: 1)通过ScriptableObject在可编辑模式下保存数据 2)通过excel、json等文件实现数据的可持久化 二、ScriptableObject的使用 1、使用背景 假如需要制作子弹预设体,每个子弹上有speed速…

windows 10安装GPU版本pytorch

一、下载Anaconda 1.由于anaconda的服务器都在国外,推荐大家使用镜像源进行下载,清华的conda镜像链接:​​​​​​ anaconda | 镜像站使用帮助 | 清华大学开源软件镜像站 | Tsinghua Open Source Mirrora 2.使用命令新建一个虚拟环境&#…

一个简单的 NLP 神经网络

如何搭建一个简单的 NLP 神经网络? 假设我们一个变量名列表,根据这个变量名列表,学习其中的特征并生成新的变量名。训练一个模型用于预测下一个字符并生成新的变量名。使用一个单层的神经网络实现,假设我们的变量名只能用英文字母…

Python爬虫02

xml 和html 区别 jsonpath模块 场景 多层嵌套的复杂字典直接提取数据 安装 pip install jsonpath使用 from jsonpath import jsonpathret jsonpath(dict, jaonpath语法规则字符串)语法规则 eg: lxml模块&xpath语法 谷歌浏览器 xpath helper 插件 作用对当前页面…

d3dcompiler_47.dll缺失的可能原因多种多样,那么d3dcompiler_47.dll缺失怎么修复

在数字世界的深处,d3dcompiler_47.dll文件扮演着至关重要的角色,它是Direct3D编译器的一部分,负责处理图形渲染和游戏运行中的关键任务。然而,当用户启动某个程序或游戏时,屏幕上突然弹出的错误提示“d3dcompiler_47.d…

DevOps学习笔记

记录以下DevOps学习笔记,这里是笔记的入口汇总,可以直观的看到所有的笔记,还没有入口的部分,在下正在努力编写中。 gitlab jenkins docker docker安装 artifactory 1.artifactory安装 2.artifactory使用 计算机网络 1.dn…

世界上最快的端口扫描器masscan,如何使用?如何进行分布式使用部署?如何集成到web系统?

世界上最快的端口扫描器masscan,如何使用?如何进行分布式使用部署?如何集成到web系统? Masscan是一个高速的端口扫描工具,其主要功能和特点包括: 高速扫描:Masscan采用异步扫描技术,能够以非常快的速度扫描大量的主机和端口。 支持大规模扫描:Masscan可以同时扫描数十…

获得SSH秘钥和SSL环境的可见性和控制权

未经管理的密钥和证书如何损害分层安全防御系统 多年来,由于技术的不断发展和演变,网络威胁和安全漏洞也在不断变化。企业大多都在精心研究各种解决方案和战略,以加强其安全基础设施。但是,安全问题是没有灵丹妙药的。 目前&…

自动化工程案例01:8工位插针装配机01

机器主要作用是对充电枪中的插头进行加工,主要实现对插头进行压橡胶帽和安装密封圈。主要对两种不同的工件进行装配 旋转盘工位: 控制旋转盘每次旋转角度是2个气动夹爪之间的角度。 1.旋转盘共有10个气动夹爪和10个安装密封圈辅助固定工位。 2.通过接…

谷器数据产品入选《沈阳市工业领域大规模设备更新供给设备清单》

近日,沈阳市举行了工业领域大规模设备更新产需对接暨制造业新型技术改造城市试点启动大会,旨在促进制造业企业扩大需求、拓展市场、抢抓订单,推动制造业高端化、智能化、绿色化发展。 会上,沈阳市工信局首次对外发布了《沈阳市工…

43款最新泛微Ecology9精品应用(一键导入,轻松上手)

泛微E9精品应用建模——高效管理从这里开始,支持二次开发 简介 在现代企业管理中,系统化、标准化的流程管理已成为各类企业提升竞争力的必经之路。为了帮助企业快速搭建并优化业务流程,我们推出了泛微E9的精品应用建模Demo。这款Demo展示了从业务需求…

甜羊浏览器:抖店多店铺管理与自动回复的最佳解决方案

随着短视频平台的蓬勃发展,抖音旗下的电商平台——抖店,已成为许多商家的重要销售渠道。然而,对于拥有多个抖店店铺的商家而言,如何高效管理这些店铺以及处理大量的客户咨询,成为了亟待解决的问题。此时,甜…

audiocraft - 免费文本转音乐、AI音乐生成、AI音乐创作工具,Facebook开源,本地一键整合包下载

AudioCraft 是一个由Facebook Research开发的PyTorch库,专注于深度学习在音频生成领域的研究。这个强大的工具包集成了两个最新的AI音频生成模型:AudioGen和MusicGen,能够产生高质量的声音和音乐。 今天的一键包也包含了 AudioGen 和 MusicG…

x264 编码器 AArch64汇编系列:quant 量化相关汇编函数

quant x264_quant_init函数中初始化时指向不同的具体实现: 以4x4块量化为例 c 语言版本实现 4x4 块量化:quant_4x4#define QUANT_ONE( coef, mf, f ) \

SprinBoot+Vue校园活动报名微信小程序的设计与实现

目录 1 项目介绍2 项目截图3 核心代码3.1 Controller3.2 Service3.3 Dao3.4 application.yml3.5 SpringbootApplication3.5 Vue3.6 uniapp代码 4 数据库表设计5 文档参考6 计算机毕设选题推荐7 源码获取 1 项目介绍 博主个人介绍:CSDN认证博客专家,CSDN平…