首页
社区
课程
招聘
[原创]Go语言低门槛背后的风险,初级勒索攻击或致解密无门
发表于: 2024-12-12 15:02 1078

[原创]Go语言低门槛背后的风险,初级勒索攻击或致解密无门

2024-12-12 15:02
1078

Go 语言凭借其高效的并发处理能力和强大的标准库支持等特点,在开发效率和性能上具有一定的优势,备受软件开发者青睐。然而,这种优势也吸引了部分初学者以及勒索组织的目光,他们利用 Go 语言编写勒索病毒并进行传播,催生了各种基于 Go 语言的勒索实验样本和勒索组织样本。

近期,火绒工程师在日常关注安全动态时发现一个基于 Go 语言的勒索样本。分析发现,该样本会利用 AES 进行数据加密,并将加密秘钥发送至 youtube.com ,导致被加密文件完全无法恢复。推测该样本属于基于 Go 语言勒索样本中的实验样本。随后对基于 Go 语言的勒索样本进行调查分析发现,实验样本在该类勒索样本中较为常见,而勒索组织样本除了勒索步骤比较完善,使用的技术手段与实验样本仍有一定相似。火绒安全产品可对上述勒索木马进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。

Image-1.png

查杀图


勒索病毒通常是黑客攻击链的最后一个环节,属于直接可以获利的病毒。在前期攻击中,黑客已将目标环境改造成可以执行任意程序而不被检测的状态。因此, 基于 Go 语言的勒索病毒无需采用免杀等特殊技术手段,便能直接进行加密和上传操作。本文将主要对勒索实验样本以及勒索组织样本分别进行简要分析。基于 Go 语言的勒索样本进行勒索的步骤概括流程图如下:

Image-1.png

基于 Go 语言的勒索样本进行勒索的步骤概括


一、样本分析

基于 Go 语言的勒索样本经常利用到的库函数按照使用先后顺序排列,有以下几种:

  • crypto/rand.Read:获取随机数

  • path/filepath.Walk:遍历文件

  • crypto/aes.NewCipher:初始化 AES 加密器

  • os.WriteFile:写勒索信或者将加密数据写入原文件

  • encoding/json.Marshal:转化为 JSON 字符串

  • net/http.Get/Post:接收或发送数据

  • os/exec.Run:打开勒索信


勒索实验样本

一些初学者或第一次开发勒索病毒的作者可能会制作出实验样本,这类样本的特点为勒索步骤不完整,例如缺少勒索信、勒索信无意义,或在对称加密过程中未能上传必要的数据等,最终导致受害者的数据无法被恢复,除非能够在内存中及时捕获密钥或在用户界面中获取相应密钥。而对于采用 RSA 非对称加密的样本,只有在私钥被保存至本地的情况下,才有可能实现数据恢复。

此次发现的勒索样本(下称 A 样本)即为实验样本,由于该样本最终将秘钥和用户标识符等数据发送至  youtube.com ,使得被加密文件无法恢复。此外,本文还将对同类型样本 B 和 C 进行简要阐述,展示实验样本的大致步骤和勒索信的无意义。


A 样本

A 样本调用 crypto/rand.Read 函数生成 1 字节的随机数,并通过计算从 a-z、A-Z 和 0-9 的字符集中选取一个字符,循环此操作九次,生成一个长度为 9 的 UserId 字符串,用于识别用户。

Image-3.png

获取随机 UserId 字符串


随后,使用一个 32 字节的随机密钥和 AES 加密算法,对 C:\Users 文件夹下的所有文件进行加密。加密完成后,创建以 [源文件名].mtxv21 命名的加密文件,并删除源文件。

Image-4.png

加密 Users 目录


还原后的加密算法如下。

Image-5.png

AES 加密算法


接着,将 UserId 、加密目录以及 32 位加密秘钥通过 JSON 数据发送至 youtube.com 。这一操作使得勒索病毒的作者无法获取加密密钥,因此他们无法解密被加密的文件。即使受害者支付赎金也无法成功恢复数据。

Image-6.png

发送 JSON 数据至 youtube.com


该 JSON 数据的内容格式与 Discord Webhook 请求体完全一致。如果将目标 URL 替换为  Discord Webhook 链接,那么信息将直接被链接指向的频道接收。在后续处理中,可以通过 ID 分辨用户,并利用加密目录和加密秘钥对加密文件进行恢复。

Image-7.png

JSON 数据


其中的部分 JSON 数据键说明如下:

  • avatar_url:Webhook 消息的头像 URL

  • embeds:嵌入对象

  • fields:额外数据数组


在测试过程中存在桌面变黑的现象。分析发现,在 Win10 系统中,桌面背景图通常保存在C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper 路径中,该路径文件被加密则会导致桌面变黑的现象发生。


最后,该样本会打开勒索信 README-NOW.txt ,其中显示的 Your ID 即是 UserId。

Image-8.png

勒索信


B 样本

B 样本首先获取随机 32 字符秘钥和 16 字符初始化向量。随后利用 AES 算法的 CFB 加密模式对文件进行加密,并且在该过程中并未保存秘钥。加密完成后,将当前文件移动至临时目录中,同时打开名为 readme.txt 的勒索信,但该勒索信中的内容并没有意义。

Image-9.png

获取随机秘钥和初始化向量

Image-10.png

AES 算法 CFB 加密模式加密

Image-11.png

移动至临时目录

Image-12.png

readme.txt


C 样本

C 样本首先获取 Desktop、Documents、Pictures 目录路径。随后获取随机秘钥,同时利用 RC4 算法将获取的目录下的文件进行加密。在加密过程中,将生成的秘钥保存至 C:\Users\Administrator 目录下。加密完成后,将勒索信创建在用户桌面上。

Image-13.png

获取目录路径

Image-14.png

RC4 加密

Image-15.png

秘钥和勒索信


勒索组织样本

与实验样本不同,勒索软件组织样本的勒索步骤完整,能够实现完整的勒索以及恢复的操作。除此之外,此类样本还具有获取系统信息、上传文件以及持久化等操作,但其主体逻辑还是对文件进行加密。


LAPSUS$ 组织样本

LAPSUS$ 组织样本首先通过向  hexalockbeta.000webhostapp.com/index.php 发送 GET 请求以获取用户信息。获取的信息如下:

  • computername:利用 os.Hostname 获取电脑名。

  • hwid:利用 wmic csproduct get UUID 获取计算机的唯一标识符。

  • ip:默认 192.168.1.1

  • method:默认 new

  • password:30 字符随机秘钥 

Image-16.png

发送 GET 请求


随后进行数据上传,并通过 Discord Webhook 将文件压缩包发送至指定 URL  c7fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1K9i4y4U0L8%4u0V1i4K6u0W2j5$3!0E0i4K6u0r3j5i4m8A6i4K6u0r3N6$3g2T1K9r3!0G2K9%4y4Q4x3V1j5I4x3U0f1^5y4K6j5^5z5e0p5K6z5o6V1^5z5e0x3H3x3K6l9$3i4K6u0r3M7X3y4@1d9i4y4c8k6%4N6#2N6g2g2q4M7@1S2V1c8V1#2V1k6%4A6#2b7@1c8j5P5X3N6@1M7p5k6$3i4K6g2X3P5f1E0*7x3h3q4s2g2X3p5$3P5p5E0j5P5Y4q4v1M7q4c8x3P5U0g2s2N6U0S2p5P5s2g2S2f1@1!0w2i4K6g2X3P5W2)9#2k6W2A6Q4x3X3c8q4j5R3`.`. 中。压缩包内包含 Desktop、Documents、Downloads、Pictures、Music、Video 等目录下的文件。

Image-17.png

压缩文件夹


接着生成随机秘钥和盐值,通过 pbkdf2 算法生成 32 个字符秘钥后,利用 AES-GCM 模式对 C:\Users 目录进行加密。最后打开勒索信。

Image-18.png

加密

Image-19.png

勒索信


GhostLocker 组织样本

GhostLocker 组织样本首先会将自身复制到开机自启目录中。

Image-20.png

复制文件


接着,获取随机 32 字节秘钥,并通过 POST 请求将 JSON 数据发送至 d56K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0V1@1i4K6u0W2x3e0l9K6i4K6u0W2z5e0q4Q4x3X3f1J5y4o6k6Q4x3V1k6S2k6r3c8u0L8X3k6W2j5%4c8A6L8$3&6U0M7Y4W2H3N6r3!0Q4x3V1k6S2k6i4x3`. 。JSON 数据中的有效字段为 id 和 key,其中,id 用于识别被勒索的受害者,而 key 用于后续文件的解密。

Image-21.png

发送 JSON 数据


随后,通过 AES-GCM 模式以及随机 32 字节秘钥对 C:\ 目录进行加密,在加密过程中会避开 Windows 文件夹。最后打开勒索信。

Image-22.png

AES-GCM 模式加密

Image-23.png

勒索信


同时我们发现,近年来基于 Go语言的勒索样本整体趋于工具化。其主体逻辑与加密器相似,主要通过基础函数来实现文件的遍历、加密、上传以及展示勒索信等操作。后续,我们将会持续关注基于 Go 语言勒索样本的发展动态,以应对该类勒索病毒的各种变化,提高火绒安全产品的查杀率以及防护能力。


二、附录

HASH:

Image-24.png


讲点大白话:

有的小伙伴表示没有学过计算机知识,看不太懂这篇文章,那么你可以参考如下说明。

GIF表情包.gif

计算机星球里有一个大仓库,生活在这里的居民们会把自己的宝盒装进这个仓库里。可是有一个恶霸会偷偷打开仓库大门,溜进仓库,把居民们的宝盒转移到其他地方,只留下一个相同外观的带锁盒子和一个纸条。有时候恶霸会在纸条上留下要求居民付钱赎回自己的宝盒的信息;但是有时候纸条上什么有用的信息都不会写。更可恶的是,恶霸有时候还会丢掉解锁的钥匙,即使居民付了钱,也找不回自己的宝盒。

“大仓库”是我们存储文件的路径,“宝盒”是保存的文件,“纸条”是不法分子留下的勒索信。

目前,火绒安全产品能够拦截查杀这种勒索病毒,同时我们也将持续关注此类病毒的发展动态,不断提高火绒安全产品的查杀率。大家记得要及时更新病毒库,提高防御能力哦~



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回