Hacking

Поведение программы-вымогателя AvosLocker в Windows и Linux

AvosLocker — это группа программ-вымогателей, которая была обнаружена в 2021 году и специально нацелена на компьютеры с Windows. Теперь новый вариант вредоносного ПО AvosLocker также нацелен на среды Linux. В этой сттье мы подробно рассмотрим поведение этих двух программ-вымогателей AvosLocker.

AvosLocker — это относительно новая программа-вымогатель как услуга, которая была впервые обнаружена в конце июня 2021 года. Злоумышленники используют спам-кампании по электронной почте в качестве начальных векторов заражения для доставки полезной нагрузки программы-вымогателя. Во время шифрования к файлам процесса добавляется расширение «.avos». Обновленный вариант добавляется с расширением «.avos2». Точно так же версия для Linux добавляется с расширением «.avoslinux».

После каждой успешной атаки банда AvosLocker публикует имена своих жертв на веб-сайте Dark Leak, размещенном в сети TOR, и предоставляет похищенные данные для продажи. Структура URL: hxxp://avosxxx…xxx[.]onion

Технический анализ версии AvosLocker для Windows

Параметры командной строки

На следующем рисунке показан пример параметров командной строки.

Рис. 1: Опция командной строки

Доступные параметры позволяют управлять такими элементами, как включение/отключение грубой силы SMB, создание мьютекса или управление количеством параллельных потоков.

Если параметры не указаны, вредоносное ПО запускается с параметрами по умолчанию, как показано на рисунке 2, где оно игнорирует шифрование сетевых дисков и общих ресурсов SMB. Он одновременно запускает 200 потоков своей процедуры шифрования файлов.

Рис. 2: Выполнение с параметром по умолчанию

Во время выполнения консоль вредоносного ПО выводит на экран подробную информацию о его ходе (рис. 3).

Рис. 3: Детали прогресса

Большинство строк вредоносного ПО хранятся в зашифрованном формате XOR. Процедуры расшифровки аналогичны, отличаются только регистры и ключи (рис. 4). Строки расшифровываются непосредственно перед их использованием.

Рис. 4: Обычно используемая процедура расшифровки

Изначально вредонос собирает параметры командной строки, указанные при запуске приложения (рис. 5).

Рис. 5: Получить параметры командной строки
Затем он расшифровывает имя мьютекса «Cheic0WaZie6zeiy» и проверяет, запущен ли он уже или нет, чтобы избежать множественных экземпляров (рис. 6).
Рис. 6: Создание мьютекса
Как показано на рисунке 7, AvosLocker использует тактику многопоточности. Он вызывает приведенные ниже API для создания нескольких экземпляров рабочих потоков в памяти и совместного использования путей к файлам несколькими потоками. Разумное использование вычислительной мощности многоядерных процессоров.
API называются:
  • CreateIoCompletionPort()
  • PostQueuedCompletionStatus()
  • GetQueuedCompletionPort()

Рис. 7: Использование CreateIoCompletionPort

Код создает несколько потоков в цикле (рис. 8). Потоки имеют наивысший приоритет для быстрого шифрования данных.

Рис. 8. Создание потока в цикле и установка приоритета
Программа-вымогатель AvosLocker выполняет рекурсивную проверку файловой системы (рис. 9), ищет подключенные диски и перечисляет сетевые ресурсы с помощью API WNetOpenEnum() и WnetEnumResource().
Рис. 9: Доля поисковой сети
Перед выбором файла для шифрования он проверяет атрибуты файла и пропускает его, если «FILE_ATTRIBUTE_HIDDEN» или «FILE_ATTRIBUTE_SYSTEM», как показано на рисунке 10.
Рис. 10: Проверка атрибута файла
После прохождения проверки атрибутов файла выполняется проверка расширения файла. Он пропускает файлы из шифрования, если его расширение совпадает с одним из расширений, показанных на рисунке 11.
Рис. 11: Пропустить список расширений
Он также содержит список файлов и папок, которые необходимо исключить из шифрования (рис. 12).
Рис. 12: Список папок с пропущенными файлами
AvosLocker использует шифрование RSA и поставляется с фиксированным жестко заданным идентификатором и открытым ключом RSA злоумышленника (рис. 13).
Рис. 13: Жестко запрограммированный открытый ключ
После шифрования файла с помощью RSA он использует алгоритм ChaCha20 для шифрования информации, связанной с шифрованием (рис. 14).
Рис. 14: Использование ChaCha20
Он добавляет эту информацию, связанную с шифрованием (рис. 15), в конец файла в формате кодировки Base64.
Рис.15: Информация, связанная с шифрованием
Затем он добавляет к файлу расширение «avo2» с помощью MoveFileWithprogressW (рис. 16).
Рис. 16: Добавление расширения с помощью перемещения файла
Как видно на рисунке 17, к нему добавлены расширения «avos2».
Рис. 17: Файл с обновленным расширением
Он записывает примечание о выкупе (рис. 18) с именем «GET_YOUR_FILES_BACK.txt» в каждый зашифрованный каталог перед шифрованием файла.
Рис. 18: Запись о выкупе
В записке о выкупе содержится указание пользователю не выключать систему в случае, если выполняется шифрование, чтобы избежать повреждения файла. Он просит жертву посетить луковый адрес с помощью браузера TOR, чтобы заплатить выкуп и получить ключ дешифрования для расшифровки приложения или файлов.

Платежная система AvosLocker

После отправки «ID», указанного в записке о выкупе, на сайт AvosLocker (рис. 19), жертва будет перенаправлена ​​на страницу «оплаты».

Рис. 19: Веб-сайт AvosLocker

Если жертва не платит выкуп, злоумышленник выставляет данные жертвы на продажу. На рис. 20 показан список пострадавших (отредактированный по понятным причинам), упомянутых на сайте.

Рис. 20: Список жертв

AvosLocker также предлагает партнерскую программу, которая предоставляет программу-вымогатель как услугу (RaaS). Они предоставляют «полезные» услуги клиентам, такие как:

  • Поддерживает Windows, Linux и ESXi.
  • Партнерская панель
  • Панель переговоров с push- и звуковыми уведомлениями
  • Помощь в переговорах
  • Консультации по операциям
  • Автоматические сборки
  • Автоматические тесты дешифрования
  • Шифрование сетевых ресурсов
  • Уничтожение процессов и служб с открытыми дескрипторами файлов
  • Гибко настраиваемые сборки
  • Удаление теневых копий
  • Хранилище данных
  • DDoS-атаки
  • Звонки
  • Разнообразная сеть тестеров на проникновение, брокеров доступа и другие контакты

Рис. 21: Партнерская программа

Технический анализ варианта AvosLocker для Linux

В этом случае вредоносная программа AvosLocker поступает в виде elf-файла. Как показано на рисунке 22, анализируемый файл представляет собой исполняемый файл Linux на платформе x64.

Рис. 22: Детали файла

Это приложение командной строки с некоторыми параметрами командной строки (рис. 23).

Рис. 23: Параметры командной строки

Параметр <Thread count>, как показано выше, представляет количество потоков, которые можно создать для одновременного шифрования файлов. Он обладает способностью убивать виртуальные машины ESXi на основе параметра, предоставленного во время выполнения.

При выполнении вредоносная программа сначала собирает информацию о количестве потоков, которые необходимо создать. Затем он проверяет наличие строки «vmfs» в пути к файлу, указанном в качестве аргумента командной строки (рис. 24).

Рис. 24: Проверка «vmfs»

После этого он также проверяет наличие строки «ESXi» в пути к файлу, указанном в качестве аргумента командной строки (рис. 25).

Рис. 25: Проверка «ESXi»

Если этот параметр найден, то вызывается подпрограмма для уничтожения работающей виртуальной машины ESXi (рис. 26).

Рис. 26: Код для уничтожения виртуальной машины ESXi

Команда, используемая для уничтожения виртуальной машины ESXi, показана на рисунке 27.

Рис. 27: Команда для остановки работающей виртуальной машины ESXi

Далее AvosLocker сбрасывает файл с запиской о выкупе (рис. 28) в целевой каталог.

Рис. 28: Создать записку с требованием выкупа

После этого он начинает создавать списи файлов, которые необходимо зашифровать. Прежде чем добавить путь к файлу в список, он проверяет, является ли он обычным файлом или нет (рис. 29). В список шифрования добавляются только обычные файлы.

Рис. 29: Проверка информации о файле

AvosLocker пропускает файл с запиской о выкупе и любые файлы с расширением «avoslinux» из добавления в список шифрования (рис. 30).

Рис. 30: Пропустить файл расширения «avoslinux»

Затем он вызывает API блокировки/разблокировки мьютекса для синхронизации потоков, как показано на рисунке 31.

Рис. 31: Блокировка-разблокировка мьютекса для синхронизации потоков

На основе указанного количества потоков он создает параллельные потоки ЦП (рис. 32). Это помогает одновременно шифровать разные файлы на очень высокой скорости.

Рис. 32: Создание потоков в цикле

Вариант AvosLocker для Linux использует алгоритмы расширенного стандарта шифрования (AES) и криптографии на основе эллиптических кривых (ECC) для шифрования данных.

Информация, связанная с файлом, вместе с используемым ключом шифрования может быть зашифрована, а затем закодирована в форматах base 64. Эта закодированная информация добавляется в конец каждого зашифрованного файла (рис. 33).

Рис. 33: Информация о файле добавлена ​​в конце

На рис. 34 показано, как вредоносное ПО добавляет расширение «.avoslinux» к именам зашифрованных файлов.

Рис. 34: Добавление расширения файла «.avoslinux» после шифрования

Перед началом шифрования файла создается заметка о выкупе с именем «README_FOR_RESTORE». Содержание этой записки о выкупе показано на рисунке 35.

Рис. 35: Записка о выкупе

В записке о выкупе жертве рекомендуется не выключать систему в случае, если выполняется шифрование, чтобы избежать повреждения файлов. Он просит жертву посетить луковый адрес с помощью браузера TOR, чтобы заплатить выкуп и получить ключ дешифрования и приложение для дешифрования.

Индикаторы компрометации (IOC):

Windows: C0A42741EEF72991D9D0EE8B6C0531FC19151457A8B59BDCF7B6373D1FE56E02
Linux: 7C935DCD672C4854495F41008120288E8E1C144089F1F06A23BD0A0F52A544B1

URL: hxxp://avosjon4pfh3y7ew3jdwz6ofw7lljcxlbk7hcxxmnxlh5kvf2akcqjad[.]onion. hxxp://avosqxh72b5ia23dl5fgwcpndkctuzqvh2iefk5imp3pi5gfhel5klad[.]onion

Карта ТТP:

Initial Access Execution Defense Evasion Discovery Impact
Phishing (T1566) User Execution
(T1204)
Obfuscated Files or Information (T1027) System Information Discovery (T1082) Data Encrypted for Impact
(T1486)
File and Directory Discovery (T1083) Inhibit System Recovery
(T1490)

Заключение

Согласно исследованию DeepWeb, проведенному Cyble Research Labs, участники групп вымогателей AvosLocker используют уязвимости Microsoft Exchange Server с помощью Proxyshell, компрометируя сеть жертвы.

В этих эксплойтах задействованы CVE-2021-34473, CVE-2021-31206, CVE-2021-34523 и CVE-2021-31207.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Click to rate this post!
[Total: 0 Average: 0]
faza

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

11 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

11 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

11 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

11 месяцев ago