【勒索防护】对抗深入,Makop通过loldrivers关闭安全软件
2024-4-22 16:54:52 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

恶意文件名称:

Makop

威胁类型:

勒索病毒

简单描述:

Makop勒索软件家族于2020年首次亮相,被认为是Phobos家族的一个分支变体,主要在国内作案。该家族采用AES+RSA算法加密文件,加密后的文件通常具有mkp或makop扩展名。

事件描述

近期,Makop勒索攻击事件频繁发生,攻击者使用了loldrivers技术在内核层关闭安全软件进程。在这些攻击中,发现了被使用的驱动包括ksapi64、viragt64.sys以及SysMon.sys。

由于内核层对抗具有高度的不确定性,且容易导致主机系统死机,因此现在大多数安全软件都缺乏内核层的防御手段。

样本分析

勒索样本

此次攻击中使用的勒索样本具有GUI模式和命令行模式。加密后的文件名格式是{文件原名}.[{设备ID]}.[[email protected]].mkp。

图1 勒索界面与加密扩展名

勒索信文件为”+README-WARNING+.txt”,内容如下。

图2 勒索信

修改后的桌面壁纸。

图3 被修改的桌面

白利用驱动

ksapi64.Sys驱动会检查调用进程的安全上下文是否具有管理员权限,拒绝非管理员权限进程调用。其MJ_DEVICE_CONTROL分发函数中,会检查用户层输入参数是否满足特定的结构,结构符合就读取其中的目标进程PID,根据PID结束目标进程。

图4 ksapi64.sys终止进程相关逻辑

viragt64.sys驱动和SysMon.sys驱动并没有对来自用户层的调用进行额外的安全检查,只要参数结构符合就能调用。其中viragt64.sys驱动接受待结束目标进程的进程名,SysMon.sys接受待结束目标进程的PID。

图5 viragt64.sys和SysMon.sys终止进程相关逻辑

IOCs

HASH

Makop

39424c69615eb1870a7ccf3dfba4420e

白利用驱动

a7681a49d1ac6efb31409f17a7011a8b

761f2e2b759389a472bd3d94141742b9

43830326cd5fae66f5508e27cbec39a0

6d5fbbb446b119cb151c97b8e16be822

解决方案

处置建议

1. 避免打开可疑或来历不明的邮件,尤其是其中的链接和附件等,如一定要打开未知文件,请先使用杀毒软件进行扫描。

2. 安装信誉良好的防病毒/反间谍软件,定期进行系统全盘扫描,并删除检测到的威胁,按时升级打补丁。

3. 使用官方和经过验证的下载渠道,使用正版开发人员提供的工具/功能激活和更新产品,不建议使用非法激活工具和第三方下载器,因为它们通常用于分发恶意内容。

深信服解决方案

【深信服统一端点安全管理系统aES】已支持查杀拦截此次事件使用的加载器文件。

【深信服安全托管服务MSS】以保障用户网络安全“持续有效”为目标,通过将用户安全设备接入安全运营中心,依托于XDR安全能力平台和MSSP安全服务平台实现有效协同的“人机共智”模式,围绕资产、脆弱性、威胁、事件四个要素为用户提供7*24H的安全运营服务,快速扩展持续有效的安全运营能力,保障可承诺的风险管控效果。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247522611&idx=1&sn=bdf587b72aae81ae66e3b0f087556a0d&chksm=ce461223f9319b3507854feacec194630f930a8cf36270d3665119c6da0e8864d36c2d2d6b8c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh