新型Charon勒索软件分析:APT级攻击手法与破坏性加密技术结合
Charon勒索软件采用高级持续性威胁技术,针对中东公共部门和航空业发起定制化攻击。通过DLL旁加载和进程注入传播,并具备反EDR能力。其破坏性功能包括停止安全服务、加密本地及网络数据,并生成定制化勒索信。该软件结合混合加密方案和网络传播能力,对目标组织构成重大威胁。 2025-8-12 17:40:49 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Charon勒索软件定制化勒索信
Charon勒索软件的定制化勒索信 | 图片来源:趋势科技

趋势科技研究团队发现了一个名为Charon的新型勒索软件家族,该软件采用APT(高级持续性威胁)级别的攻击手法和定制化勒索要求,主要针对中东地区的公共部门和航空业。此次攻击活动展示了DLL旁加载、进程注入和反终端检测与响应(EDR)能力——这些正是高级持续性威胁行动的典型特征——被用于实施高破坏性的勒索软件攻击。

报告指出:"这一新发现的勒索软件攻击活动带来了重大商业风险,可能导致业务中断、数据丢失以及与停机相关的财务损失。"

攻击链分析

入侵始于执行一个名为Edge.exe的合法浏览器相关文件(原名为cookie_exporter.exe)。攻击者滥用该二进制文件来旁加载一个恶意DLL(msedge.dll,代号SWORDLDR),该DLL会解密并部署勒索软件有效载荷。

趋势科技研究人员指出,这种方法与过去Earth Baxia攻击活动中观察到的技术相似,但尚无法确定关联性:
"我们观察到技术重叠...但无法明确将此攻击归因于Earth Baxia。"

攻击链中的关键环节是一个看似无害的文件DumpStack.log,实际上包含加密的shellcode。解密其两层结构后即可获得最终的Charon勒索软件可执行文件。

破坏性功能

Charon的功能远超基本文件加密。一旦激活,它会:

  • 接受命令行参数来控制调试日志记录、目标网络共享或加密优先级
  • 停止安全服务,终止活跃的安全进程,并删除卷影副本以破坏恢复工作
  • 加密本地和网络数据,仅跳过关键可执行文件、自身文件和勒索信

该勒索软件采用混合加密方案——使用Curve25519进行密钥交换,ChaCha20进行数据加密——配合部分加密逻辑来平衡速度与效果。加密文件会获得.Charon扩展名和独特的感染标记:
"hCharon is enter to the urworld!"

针对性攻击特征

Charon的勒索信并非通用模板,而是针对受害者定制,明确提及组织名称并要求支付解密费用。这种个性化特征证实了此次攻击的针对性,使其区别于机会主义的勒索软件活动。

该勒索软件还表现出网络传播能力,通过Windows API(如NetShareEnum和WNetEnumResource)主动扫描并加密可访问的网络共享。

反检测技术

趋势科技的分析发现了一个基于公开Dark-Kill项目编译的内置反EDR驱动程序,旨在禁用终端检测。在此样本中,该功能存在但处于休眠状态——这表明未来变种可能会激活它。

这与趋势科技研究人员指出的更广泛趋势一致:"勒索软件运营商采用APT级技术...给组织带来了更高风险,将复杂的规避技术与勒索软件加密的直接业务影响相结合。"

参考来源:

Charon Ransomware Emerges: APT-Style Precision Meets Destructive Encryption

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/444086.html
如有侵权请联系:admin#unsafe.sh