近日,威尼斯432888cam在日常威胁狩猎中截获了疑似针对ESXi平台的lockbit勒索病毒,其会加密虚拟机的相关文件,并且添加上lockbit后缀。在进一步分析中,威尼斯432888cam发现此勒索病毒的整体运行流程和lockbit2.0相似,所有需要的字符串均需要经过异或运算后,解密再使用。威尼斯432888cam将此病毒命名为Ransom.Linux.LOCKBIT.YXBKH。目前威尼斯432888cam新版病毒码已经可以检测该勒索病毒,请用户及时升级病毒码版本。
紧急程度:★★★☆☆
影响平台:Linux ESXi
威尼斯432888cam病毒码版本17.233.60,云病毒码版本17.233.71,全球码版本17.233.00已经可以检测该勒索病毒,请用户及时升级病毒码版本。
威尼斯432888cam从攻击者留下的痕迹来看,程序运行时带有参数:
调试后发现与lockbit有关的信息如下(LockBit Linux/ESXi locker V:1.1字样):
样本运行后会根据输入确定是否继续运行,进一步分析确定输入内容为test才会继续执行(类似于启动密码),同时不论输入是否为“test”,样本都会输出随机error用于迷惑分析人员, 所以一般情况下沙盒很难对这种文件进行自动化分析:
接下来样本检查后续将会使用到的文件情况:
样本获取一些硬件信息:
接着,样本进行勒索前的准备,关闭虚拟机自启动的配置:
开启ssh连接配置:
然后,根据wid值关闭正在运行中的虚拟机。至此,准备工作完成。
调试过程中,威尼斯432888cam发现了程序参数的help信息。主要内容如下:
样本会根据文件后缀加密,加密后缀名单由-e参数指定:
每个被加密的文件会进入单独的线程进行处理,最终会使用AES算法进行加密:
最后每个目录都会留下勒索信:
擦除分区,阻止其他方式恢复文件(通过对未使用的空间清零实现擦除分区):
√ 打全ESXi系统补丁程序;
√ 采用高强度的root密码,避免使用弱口令密码,并定期更换密码;
√ 尽量关闭不必要的端口;
√ 尽量关闭不必要的网络共享;
√ 请注意备份重要文档,备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。
e09dae6d33cffd7f6f38b62b71c484e5b12b4b79