文章目录
- 传播方式
- 加密方式
- 总结
- IOCs
近期名为ColdLock的勒索软件有针对性的攻击了台湾地区的几个组织,勒索软件会对数据库和电子邮件服务器进行加密。该攻击开始于5月初,对恶意软件的分析表明,ColdLock与Lockergoga,Freezing和EDA2勒索软件具有相似性。
传播方式
目前尚不清楚攻击者是如何进入受害者网络,可以确定的是攻击者以某种方式获得了目标组织Active Directory服务器的访问权限,从而下载勒索软件并在目标域内运行。
有效负载是.NET可执行文件(.DLL文件)的形式,文件使用ConfuserEx进行包装,使用PowerShell反射加载来运行DLL文件:



加密方式
在加密任何文件之前,如果服务正在运行,它将终止系统上的多个服务:
mariadb
msexchangeis
mssql
mysql
oracleservice
它还将终止Outlook进程。


%System Root%\Program Files
%System Root%\Program Files (x86)
%System Root%\ProgramData
%System Root%\Users\all users
%System Root%\Users\default
{malware directory}
{drive letter}:\System Volume Information
{drive letter}:\$Recycle.bin
以下目录仍会被加密(上述列表的例外):
%System Root%\ProgramData\Microsoft\Windows\Start Menu
%System Root%\Program Files\Microsoft\Exchange Server
%System Root%\Program Files (x86)\Microsoft\Exchange Server
Directories under (Program Files, Program Files (x86), and ProgramData) containing any of the following strings:sql、mariadb、oracle
其他目录中的文件是否被加密取决于三个条件:
1、目录中文件数量是否小于100
2、目录中最新写入时间是否晚于2018年1月
3、目录名字不包括以下字符串:
.git
appdata
cache
image
lib
log
logs
microsoft
reference
res
resource
script
setup
skin
temp
theme
third_party
thirdparty
如果满足上述所有条件,它将加密目录中的所有文件,除以下扩展名的文件:
.avi
.dll
.gif
.iso
.m2ts
.mkv
.mov
.mp3
.msi
.ocx
.tmp
.wmv
不满足部分或全部条件的情况下,它将仅加密以下扩展名的文件:
.7z
.aspx
.bak
.cpp
.csv
.doc
.docx
.gz
.hwp
.java
.jpg
.jsp
.lnk
.odt
.one
.php
.ppt
.pptx
.pst
.rar
.sh
.sql
.txt
.xls
.xlsx
.xml
.zip
加密黑名单和白名单代码:

AES加密代码:


%Desktop%\How To Unlock Files.Txt
%System Root%\ProgramData\readme.tmp
%User Startup%\How To Unlock Files.Txt
{Encrypted Drive}:\How To Unlock Files.Txt


总结
表面上看该勒索软件似乎与Lockergoga有关,因为它们加密文件(.locked)有相同扩展名,但其他勒索软件也使用此扩展名。它与Freezing勒索软件家族在域网络传播上使用了相似的方法。该代码还与开源EDA2勒索软件具有相似之处。
勒索软件案件数量从2018年的5500万上升至2019年的6100万,此类威胁更加危险,勒索软件会攻击企业系统并在企业网络内部传播。可以采取以下方法保护系统:
1、使用3-2-1规则定期备份文件,以两种不同格式创建三个备份,并在异地存储一个副本。
2、定期修补和更新应用程序,软件和操作系统。
3、使用沙箱分析,在隔离环境中执行恶意文件。
IOCs
