Hospit勒索变种瞄准制造业,深信服首发解密工具
2021-02-01 15:07:36 Author: www.secpulse.com(查看原文) 阅读量:224 收藏

Hospit勒索病毒最早于2020年12月被发现,其主要通过RDP暴破等方式传播,具有很强的行业针对性。早期变种加密后缀为”.guanhospit”,攻击目标均为医疗单位。而此次发现的变种加密后缀为”.builder”,攻击目标均为制造业。由此可以看出,Hospit勒索病毒背后的团伙似乎不同于其他勒索团伙的随机选择,该团伙每一次行动都具有很强的目标性,未来可能将有更多的行业成为其攻击目标。

图片1.png

深信服终端安全团队通过对捕获的样本进行分析,其对于10M以下的文件加密存在漏洞,加密秘钥存在被暴破的可能,第一时间开发了对该勒索病毒的解密工具,可以对被hospit勒索病毒加密的低于10M的文件进行解密,挽回部分损失数据。

解密工具下载地址:https://edr.sangfor.com.cn/api/download/DecryptHospit.exe 

使用说明

1. 需要提供一个被加密前的原文件,以及其被加密后的文件,用于暴破密钥,尽量选择比较小且加密时间较早的文件;

2. 输入Key Identifier,可从勒索信息中进行复制;

3. 根据勒索发生后是否重启过主机等情况,进行对应的选择;

4. 如果密钥暴破成功,输入需要解密的目录进行解密。

1.创建互斥量,防止重复运行:

图片2.png

2.创建线程,当检测到如下进程时退出并自删除,用于反调试:

图片3.png

3.结束并卸载Raccine:

图片4.png

4.开启Dnscache等服务,并结束安全软件等服务,保障勒索顺利进行:

图片5.png

图片6.png

5.删除磁盘卷影:

图片7.png

 图片8.png

6.对于磁盘根目录下的虚拟磁盘、备份等文件,直接删除:

图片9.png

图片10.png

7.设置C、D、Z盘为完全访问权限:

图片11.png

图片12.png

8.清空回收站,配置防火墙规则放通对共享文件的访问:

图片13.png

9.使用Random生成随机秘钥,记为key_1,由于Random生成的为伪随机数,种子为系统运行时间,因此如果能够计算出勒索时系统运行时间,则可能暴破出秘钥:

图片14.png

10.在病毒所在目录生成如下txt文件,内容为终端IP、勒索时间以及RSA加密并base64编码的key_1:

图片15.png

11.将txt勒索信息写入temp目录:

图片16.png

在启动目录创建快捷方式,用于打开txt勒索信息,并配置快捷键“Ctrl+Shift+X”:

图片17.png

12.加密如下后缀名的文件:

"dat","txt","jpeg","gif","jpg","png","php","cs","cpp","rar","zip","html","htm","xlsx","xls","avi","mp4","ppt","doc","docx","sxi","sxw","odt","hwp","tar","bz2","mkv","eml","msg","ost","pst","edb","sql","accdb","mdb","dbf","odb","myd","php","java","cpp","pas","asm","key","pfx","pem","p12","csr","gpg","aes","vsd","odg","raw","nef","svg","psd","vmx","vmdk","vdi","lay6","sqlite3","sqlitedb","java","class","mpeg","djvu","tiff","backup","pdf","cert","docm","xlsm","dwg","bak","qbw","nd","tlg","lgb","pptx","mov","xdw","ods","wav","mp3","aiff","flac","m4a","csv","sql","ora","mdf","ldf","ndf","dtsx","rdl","dim","mrimg","qbb","rtf","7z"

图片18.png

13.加密后缀为“.builder”:

图片19.png

14.获取已准备好且非CD的磁盘:

图片20.png

15.豁免如下目录:

"program files",":\windows","perflogs","internet explorer", ":\programdata", "appdata",  "msocache","system volume information","boot","tor browser","mozilla","appdata",  "google chrome", "application data"

图片21.png

16.如果文件大小大于10M,则对每个文件使用RNGCryptoServiceProvider生成的真随机数作为加密秘钥,记为key_n,并使用RSA加密key_n:

图片22.png

17.如果文件大小小于10M,则都使用key_1作为秘钥,因此如果暴破出key_1,则可以用于解密10M以下文件:

图片23.png

18.使用Salsa20算法加密文件:

图片24.png

19.将RSA加密并base64编码的秘钥以及标志符“GotAllDone”写入加密后的文件末尾:

图片25.png

20.加密完成后在桌面生成勒索信息文件:

图片26.png

21.勒索信息内容如下:

图片27.png

22.勒索结束病毒文件自删除:

图片28.png

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给系统和应用打补丁,修复常见高危漏洞;

2、对重要的数据文件定期进行非本地备份;

3、不要点击来源不明的邮件附件,不从不明网站下载软件;

4、尽量关闭不必要的文件共享权限;

5、更改主机账户和数据库密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;

6、如果业务上无需使用RDP的,建议关闭RDP功能,并尽量不要对外网映射RDP端口和数据库端口。

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/152732.html


文章来源: https://www.secpulse.com/archives/152732.html
如有侵权请联系:admin#unsafe.sh