勒索软件BlackByte出现新变种,系Go语言编写

news2025/7/25 9:39:01

BlackByte 是一个提供勒索软件即服务(RaaS)的攻击组织,自从 2021 年 7 月以来一直保持活跃。最初,BlackByte 使用 C#
开发,最近攻击者使用 Go 重写了恶意软件。FBI 也已经发布公告披露 BlackByte 已经攻击了许多公司,甚至包括美国关键基础设施。

技术分析

变种

ThreatLabz 的研究人员发现了 BlackByte 的两个变种。第一个变种 BlackByte v1 在 2021 年 9 月出现,与 C# 版本的
BlackByte 存在很多相似之处。在 2022 年 2 月又出现了新版本的变种 BlackByte v2。

初始化

在 BlackByte 执行文件加密之前,勒索软件首先会执行初始化,初始化的部分与 C# 版本的 BlackByte 非常相似。

互斥体创建

BlackByte 使用硬编码的值创建互斥体,例如
Global\7b55551e-a59c-4252-a34a-5c80372b3014,以此确保只有一个 BlackByte 在运行。

系统语言识别

如果是列表中的语言,样本将会退出不进行文件加密。

image.png-20.4kB语言列表

BlackByte 避免感染独联体国家的计算机,这可能表明其背后的攻击者位于东欧或者俄罗斯。

长路径

恶意软件执行以下命令以避免加密具有长路径名的文件时可能出现的问题:

C:\WINDOWS\system32\cmd.exe /c reg add
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem /v LongPathsEnabled /t
REG_DWORD /d 1 /f

禁用受控文件夹访问

BlackByte 执行以下命令来禁用受控文件夹访问:

Set-MpPreference -EnableControlledFolderAccess Disabled

删除卷影副本

与其他勒索软件类似,BlackByte 也会删除卷影副本以防止使用备份进行数据恢复。命令经过 base64 解码后为 Get-WmiObject
Win32_Shadowcopy | ForEach-Object {$_.Delete();}

BlackByte 还会执行命令以删除每个驱动器的卷影副本:

C:\WINDOWS\system32\cmd.exe /c vssadmin resize shadowstorage /for=: /on=:
/maxsize=401MB
C:\WINDOWS\system32\cmd.exe /c vssadmin resize shadowstorage /for=: /on=:
/maxsize=unbounded

进程/服务终止

BlackByte 执行以下命令来终止可能妨碍文件加密的服务:

C:\WINDOWS\system32\sc.exe config SQLTELEMETRY start= disabled
C:\WINDOWS\system32\sc.exe config SQLTELEMETRY$ECWDB2 start= disabled
C:\WINDOWS\system32\sc.exe config SQLWriter start= disabled
C:\WINDOWS\system32\sc.exe config SstpSvc start= disabled
C:\WINDOWS\system32\sc.exe config MBAMService start= disabled
C:\WINDOWS\system32\sc.exe config wuauserv start= disabled

BlackByte 还将启动以下服务:

C:\WINDOWS\system32\sc.exe config Dnscache start= auto
C:\WINDOWS\system32\sc.exe config fdPHost start= auto
C:\WINDOWS\system32\sc.exe config FDResPub start= auto
C:\WINDOWS\system32\sc.exe config SSDPSRV start= auto
C:\WINDOWS\system32\sc.exe config upnphost start= auto
C:\WINDOWS\system32\sc.exe config RemoteRegistry start= auto

BlackByte 勒索软件在执行时会终止以下进程:

image.png-48kB终止进程列表

BlackByte 终止这些程序,主要避免其进程打开文件句柄在加密时造成权限问题。此外,还有大量的恶意软件分析工具也会被终止,阻碍分析人员对样本进行分析。

BlackByte 也会对大量的安全产品、业务应用程序加以终止。

image.png-62.2kB终止进程列表

禁用防火墙

netsh advfirewall set allprofiles state off

Windows Defender

删除任务管理器、资源监视器,并终止 Windows Defender 服务。

cmd /c del C:\Windows\System32\Taskmgr.exe /f /q & del
C:\Windows\System32\resmon.exe /f /q &
powershell -command "x;Set-Service -StartupType Disabled

卸载 Raccine

卸载名为 Raccine 的反勒索软件产品,BlackByte 会删除以下的注册表项:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Raccine Tray

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\Raccine

HKEY_CURRENT_USER\SOFTWARE\Raccine

HKEY_LOCAL_MACHINE\SOFTWARE\Raccine

BlackByte 然后通过以下命令删除 Raccine 的计划任务:

C:\WINDOWS\system32\schtasks.exe /DELETE /TN ““Raccine Rules Updater”” /F

权限提升

勒索软件执行以下命令来禁用 UAC 远程限制:

C:\WINDOWS\system32\cmd.exe /c reg add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

BlackByte 设置 EnableLinkedConnections 注册表值以强制将符号链接写入链接登录会话:

C:\WINDOWS\system32\cmd.exe /c reg add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
EnableLinkedConnections /t REG_DWORD /d 1 /f

横向平移

BlackByte 执行以下命令来启用网络发现以及文件和打印机共享:

C:\WINDOWS\system32\cmd.exe /c netsh advfirewall firewall set rule
“group=“Network Discovery”” new enable=Yes
C:\WINDOWS\system32\cmd.exe /c netsh advfirewall firewall set rule
“group=“File and Printer Sharing”” new enable=Yes

然后执行以下命令以发现其他计算机和网络文件共享:

net view
arp -a

BlackByte 加载 Active Directory 模块 RSAT-AD-PowerShell 并通过以下命令查询其他计算机:

C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe Install-
WindowsFeature -Name “RSAT-AD-PowerShell” –IncludeAllSubFeature
powershell -command “Import-Module ActiveDirectory;Get-ADComputer -Filter *
-Properties * | FT Name”

BlackByte 使用 Windows 任务调度程序使用以下命令在远程主机上执行勒索软件:

C:\Windows\system32\schtasks.exe /Create /S /TN /TR "C:\Users\Public\ -s "
/ru SYSTEM /sc onlogon /RL HIGHEST /f

在 BlackByte v2 中,文件名和任务名是使用产生八个大小写字母和数字字符的函数伪随机生成的。BlackByte v1
使用硬编码的文件名和命令行参数 complex.exe -single 以及硬编码的任务名称 asd。

使用以下命令执行远程 BlackByte 二进制文件:

C:\Windows\system32\schtasks.exe /S /Run /TN

任务执行后,BlackByte 使用以下命令删除远程任务:

C:\Windows\system32\schtasks.exe /Delete /S /TN /f

BlackByte 随后会删除它自己在远程主机网络共享上的副本,还会尝试访问管理共享文件夹。

image.png-12.7kB攻击目标

检查分析工具

如果存在下列 DLL 模块直接退出:

image.png-14.1kBDLL
列表

反调试

BlackByte 试图通过删除 SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File
Execution Options 下的注册表值来防止调试工具监视和附加到各种进程:

vssadmin.exe

wbadmin.exe

bcdedit.exe

powershell.exe

diskshadow.exe

net.exe

taskkill.exe

wmic.exe

fsutil.exe

卸载虚拟机

BlackByte 将执行以下命令识别受害者系统上的虚拟机:

powershell Get-VM

如果找到任何虚拟机文件,BlackByte 将尝试通过执行以下命令行来卸载映像:

powershell.exe Dismount-DiskImage -ImagePath

加密备份卷

恶意软件执行 mountvol.exe 以尝试挂载额外的卷:

C:\WINDOWS\system32\mountvol.exe A: ?\Volume{[GUID]}\
C:\WINDOWS\system32\mountvol.exe B: ?\Volume{[GUID]}\
C:\WINDOWS\system32\mountvol.exe E: ?\Volume{[GUID]}\
C:\WINDOWS\system32\mountvol.exe F: ?\Volume{[GUID]}\

挂载和加密备份卷以防止受害者恢复文件。

文件加密

BlackByte 会跳过包含以下子字符串的文件:

image.png-7.5kB关键词列表

BlackByte 会跳过以下扩展名的文件:

image.png-18.1kB扩展名列表

BlackByte 会跳过以下目录的文件:

image.png-15.3kB目录列表

BlackByte 根据不同文件大小使用不同加密方式加快整体加密速度。

image.png-14.6kB加密策略

BlackByte 使用扩展名 .blackbyte 重命名加密文件。BlackByte 会在 HKEY_CLASSES_ROOT.blackbyte
下创建一个 DefaultIcon 注册表项,该注册表项指向一个图标文件,因此每个加密的文件都会在 Windows 资源管理器中显示该图标。

另外,HKEY_CURRENT_USER\Control Panel\International 下的 s1159 和 s2359 都被设置为
BLACKBYTE。这些注册表值控制 AM/PM 的时间格式。因此,系统将显示 BLACKBYTE 而不是 AM/PM:

image.png-62.3kB扩展格式

时间格式修改通过执行以下命令进行:

reg add “HKCU\Control Panel\International” /v s1159 /t REG_SZ /d BLACKBYTE
/f
reg add “HKCU\Control Panel\International” /v s2359 /t REG_SZ /d BLACKBYTE
/f

变种一加密算法

生成用于文件加密的 AES 密钥的代码如下所示:

image.png-100.3kB示例代码

而 RSA 公钥是硬编码的:

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUBwECQuQiVGorPYvHrJM11OWV
E1PS8gaBqIAfPaR1rQHUEXu3iX/da/dCtV8Z27/SIA/ZYUNhTyUsX9Snjz8zve90
QAiG1c/BS81WWRax7M7i1rESStVwOaUDAj5w6cz9GwDMGYI+wve9Qyjtw5R6hr5I
qlIEig1Wy1X27vUC2wIDAQAB
-----END PUBLIC KEY-----

变种一勒索信息

以下是一个 BlackByte v1 赎金勒索信息示例:

image.png-53kB勒索信息

变种二加密算法

BlackByte v2 加密算法如下所示:

image.png-31.3kB加密算法

如果得到了攻击者的私钥,就可以利用以下代码进行数据解密:

image.png-80.8kB解密代码

BlackByte v2 还会在加密后对文件名进行处理,包括使用硬编码的密钥进行异或加密与 base64 编码:

image.png-332.8kB文件名加密

异或加密的密钥为 fuckyou123,文件名加密后链接扩展名 .blackbyte

变种二勒索信息

image.png-233.4kB勒索信息示例

image.png-259.6kB勒索信息填充

勒索网站

受害者访问网站支付赎金时需要使用访问密钥:

image.png-377.1kB网站截图

验证身份后,还可以进行实时聊天:

image.png-304kB网站截图

如果不支付赎金,数据就会被公开泄露:

image.png-347.6kB网站截图

打印轰炸

如果受害者的设备连接了打印机,将会每小时打印一次勒索信息:

image.png-37.8kBRTF
文件

对抗技术

字符串混淆

BlackByte 使用类似于 AdvObfuscator 的工具加密大多数字符串。

image.png-250.6kB字符串混淆示例

自定义 UPX 加壳

最新的样本中,BlackByte 开始使用自定义的 UPX 方案进行加壳。UPX0 与 UPX1 的段名称被重命名为 BB0 与 BB1。

image.png-274.5kB样本示例

防病毒检测

由于 BlackByte 使用了诸多反分析功能、多态代码和复杂混淆,许多安全产品都不能正确检出。

结论

BlackByte 是一个功能齐备的勒索软件家族,使用多种技术进行攻击且持续升级样本,这可能会对组织数据安全构成重大威胁。

IOC

1df11bc19aa52b623bdf15380e3fded56d8eb6fb7b53a2240779864b1a6474ad
388163c9ec1458c779849db891e17efb16a941ca598c4c3ac3a50a77086beb69
44a5e78fce5455579123af23665262b10165ac710a9f7538b764af76d7771550
6f36a4a1364cfb063a0463d9e1287248700ccf1e0d8e280e034b02cf3db3c442
ffc4d94a26ea7bcf48baffd96d33d3c3d53df1bb2c59567f6d04e02e7e2e5aaa
9103194d32a15ea9e8ede1c81960a5ba5d21213de55df52a6dac409f2e58bcfe
e434ec347a8ea1f0712561bccf0153468a943e16d2cd792fbc72720bd0a8002e
hxxp://7oukjxwkbnwyg7cekudzp66okrchbuubde2j3h6fkpis6izywoj2eqad.]onion
hxxp://fyk4jl7jk6viteakzzrxntgzecnz4v6wxaefmbmtmcnscsl3tnwix6yd.]onion
hxxp://p5quu5ujzzswxv4nxyuhgg3fjj2vy2a3zmtcowalkip2temdfadanlyd.]onion
hxxps://185.93.6[.]31/mountain.png

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/368364.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

文献阅读 An implementation of the seismic resolution enhancing network based on GAN

题目 An implementation of the seismic resolution enhancing network based on GAN 基于GAN的地震分辨率增强网络的实现 摘要 对于地震数据,本文利用深度学习来学习不同层次的特征并将它们合并以恢复缺失的分辨率。 将GAN网络引入到地震数据处理;对…

劳保防护用品穿戴检测 python

劳保防护用品穿戴检测算法通过pythonOpencv深度学习技术,劳保防护用品穿戴检测算法对现场人员防护穿戴用品进行全天候检测,当检测到未按照要求进行穿戴,立即对现场违规人员进行抓拍。Python是一种由Guido van Rossum开发的通用编程语言&#…

在做自动化测试前需要知道的

什么是自动化测试? 做测试好几年了,真正学习和实践自动化测试一年,自我感觉这一个年中收获许多。一直想动笔写一篇文章分享自动化测试实践中的一些经验。终于决定花点时间来做这件事儿。 首先理清自动化测试的概念,广义上来讲&a…

2023年DAMA-CDGA/CDGP数据治理工程师认证报名时间

2023年DAMA-CDGA/CDGP数据治理工程师认证报名时间 DAMA认证为数据管理专业人士提供职业目标晋升规划,彰显了职业发展里程碑及发展阶梯定义,帮助数据管理从业人士获得企业数字化转型战略下的必备职业能力,促进开展工作实践应用及实际问题解决…

企业急需:拥有一个属于自身的知识库!

如今,拥有知识库对任何企业来说都是绝对必要的。特别是在软件即服务方面。如果您真的希望您的 SaaS 业务取得成功,您需要从第一天开始构建知识库。为什么?首先,SaaS 公司有一个货币化模型,专注于他们的每月经常性收入 …

plsql过程语言之uxdb与oracle语法差异

序号场景uxdboracle1在存储过程中使用goto子句create or replace procedure uxdbc_oracle_extension_plsql_goto_0001_procedure01(t1 int) language plsql as $$ begin if t1%20 then goto even_number; else goto odd_number; end if; <<even_number>> raise…

LAMP平台部署及应用

LAMP平台部署及应用 &#x1f4d2;博客主页&#xff1a; 微笑的段嘉许博客主页 &#x1f4bb;微信公众号&#xff1a;微笑的段嘉许 &#x1f389;欢迎关注&#x1f50e;点赞&#x1f44d;收藏⭐留言&#x1f4dd; &#x1f4cc;本文由微笑的段嘉许原创&#xff01; &#x1f4c…

117.Android 简单的拖拽列表+防止越界拖动(BaseRecyclerViewAdapterHelper) 两种方式实现

//一.第一种方式 通过BaseItemDraggableAdapter类和其提供的的拖拽监听实现&#xff1a; //1.第一步 导入依赖库和权限&#xff1a; //依赖库&#xff1a; //RecyclerView implementation com.android.support:recyclerview-v7:28.0.0//RecyclerAdapter implementation com.…

WAF:ModSecurity on Nginx(15)

预备知识 Nginx概述 Nginx ("engine x") 是一个高性能的HTTP和 反向代理 服务器&#xff0c;也是一个 IMAP/POP3/SMTP服务器。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的&#xff0c;第一个公开版本0.1.0发布于2004年10月4日。其将源代…

Mysql的函数GROUP_CONCAT和FIND_IN_SET

业务场景&#xff1a; 表A&#xff1a;存在 customer_phone&#xff1b;bac_id主键 表B&#xff1a;存在 主键id&#xff1b;bac_id字段 customer_phone:用户手机号&#xff1b; bac_id:主键 表A &#xff1a;每个手机号可能会对应多个主键&#xff1b;要查询每个客户手机号包…

我该怎么选择IB课程?

IB用6大学科组及3大课程核心构建知识体系&#xff0c;涵盖广博、注重知行合一&#xff0c;对学生的综合素质的提升以及综合竞争力的打造都十分有益。IB选课建议 六大学科组中的每个课程分为HL&#xff08;高难度&#xff09;和SL&#xff08;标准水平&#xff09; HLIB课程&…

「RISC-V Arch」SBI 规范解读(上)

术语 SBI&#xff0c;Supervisor Binary Interface&#xff0c;管理二进制接口 U-Mode&#xff0c;User mode&#xff0c;用户模式 S-Mode&#xff0c;Supervisor mode&#xff0c;监督模式 VS-Mode&#xff0c;Virtualization Supervisor mode&#xff0c;虚拟机监督模式 …

三菱FX3U与威纶MT8071IP走RS422通讯

一、准备工作 1.需要工具&#xff1a; 电脑一台、PLC&#xff1a;三菱FX3U一个、触摸屏&#xff1a;威纶MT8071一个、 &#xff08;三菱圆形编程口转USB&#xff09;一根、触摸屏与电脑通讯线一根&#xff08;T型口数据线&#xff09;、PLC与触摸屏通讯线&#xff1a;电烙…

谷歌搜索留痕的技术公式【2023年新版】

本文主要分享谷歌搜索留痕的技术公式&#xff0c;让你更简单的去学习谷歌留痕的技术原理 本文由光算创作&#xff0c;有可能会被修改和剽窃&#xff0c;我们佛系对待这样的行为吧。 谷歌搜索留痕的技术公式是什么&#xff1f; 答案是&#xff1a;需要做排名的关键词海量能搜…

Apache Hadoop生态部署-hadoop单机安装

目录 查看服务架构图-服务分布、版本信息 1&#xff1a;安装包下载 2&#xff1a;配置环境变量 3&#xff1a;服务配置 &#xff08;1&#xff09;core-site.xml &#xff08;2&#xff09;配置 hadoop-env.sh &#xff08;3&#xff09;HDFS 配置文件hdfs-site.xml &a…

【Redis】数据库和缓存如何保证一致性?

【Redis】数据库和缓存如何保证一致性&#xff1f; 文章目录【Redis】数据库和缓存如何保证一致性&#xff1f;常见方案先更新缓存&#xff0c;再更新数据库先更新数据库&#xff0c;再更新缓存并发情况下的思考先删除缓存&#xff0c;再更新数据库先更新数据库&#xff0c;再删…

StopWatch计时器

前言 开发中&#xff0c;为了评估性能&#xff0c;我们通常会使用System.currentTimeMillis() 去计算程序运行耗时 long startTimeSystem.currentTimeMillis();//业务代码... long endTimeSystem.currentTimeMillis(); System.out.println("耗时:" (endTime-startT…

Java多线程(三)---synchronized、Lock和volatile

Java内存模型&#xff08;非JVM&#xff09;Java内存模型(Java Memory Model简称JMM)&#xff0c;是一种共享内存模型&#xff0c;是多线程的东西&#xff0c;并不是JVM&#xff08;Java Virtual Machine(Java虚拟机)的缩写&#xff09;&#xff0c;这是俩玩意儿&#xff01;&a…

Ubuntu 22.04.2 发布,可更新至 Linux Kernel 5.19

Ubuntu 22.04 LTS (Jammy Jellyfish) Ubuntu 22.04.2 发布&#xff0c;可更新至 Linux Kernel 5.19 请访问原文链接&#xff1a;Ubuntu 22.04 LTS (Jammy Jellyfish)&#xff0c;查看最新版。原创作品&#xff0c;转载请保留出处。 作者主页&#xff1a;www.sysin.org 发行说…

ssh远程登录报错:kex_exchange_identification: Connection closed by remote host

基本信息系统&#xff1a;MacOS Catalina 10.15.7报错信息&#xff1a;终端登录远程服务器时报错&#xff1a;kex_exchange_identification: Connection closed by remote host复制然而服务商的一键登录或VNC登录正常。解决方案首先使用以下命令debug登录过程&#xff0c;以便定…