當(dāng)勒索軟件具備了如下特征:持久化作戰(zhàn)能力、高隱蔽性、逃避檢測能力、損害系統(tǒng)恢復(fù)能力,帶來的后果可能是毀滅性的它就是BlackBit!
何為BlackBit?
BlackBit勒索軟件最早于2022年9月首次被發(fā)現(xiàn)。與其它勒索不同的是,其在成功入侵主機(jī)后,攻擊者沒有執(zhí)行數(shù)據(jù)泄露、權(quán)限提升和橫向移動等動作,而是專注于釋放和執(zhí)行勒索軟件。BlackBit勒索軟件的源代碼與Loki Locker相似,除了在被加密的文件圖標(biāo)、名稱和圖標(biāo)的配色方案等方面有了一些改進(jìn)之外,其還采用了.NET Reactor保護(hù)程序的方式來阻礙安全研究人員的分析。

該勒索在加密文件前做足充分準(zhǔn)備,首先其會將自身復(fù)制到多個文件夾目錄下,并創(chuàng)建計劃任務(wù)以保證持久運(yùn)行;然后終止可能會影響加密文件的進(jìn)程和服務(wù),刪除卷影副本和系統(tǒng)備份。通過禁用防火墻以及Windows Defender安全防護(hù)功能逃避檢測。
在加密過程中,其通過CPGenKey函數(shù)將生成的隨機(jī)密鑰經(jīng)過RSA加密算法加密后再去對文件數(shù)據(jù)進(jìn)行加密,同時還會更改加密文件的名稱及其默認(rèn)圖標(biāo),設(shè)置新的桌面背景圖像,并創(chuàng)建名為“info.hta”和“Restore-My-Files.txt”的勒索信息文件。加密文件的新名稱格式為“ [攻擊者郵件地址][唯一系統(tǒng) ID][原始文件名].BlackBit ”。
BlackBit勒索軟件攻擊流程
BlackBit家族通常是利用RDP暴力破解獲取對目標(biāo)機(jī)器的初始訪問權(quán)限。RDP暴力破解(RDP brute force)是指攻擊者使用自動化工具或腳本,嘗試使用各種可能的用戶名和密碼組合登錄遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol, RDP)服務(wù)的過程。攻擊者通過嘗試多個用戶名和密碼組合,來獲取未經(jīng)授權(quán)的訪問權(quán)限,然后進(jìn)一步入侵受害者的系統(tǒng)或網(wǎng)絡(luò)。
攻擊者可以使用多種方式進(jìn)行RDP暴力破解攻擊,例如使用常見的用戶名和密碼列表,或使用字典攻擊工具自動生成密碼組合。這種攻擊方式對于那些使用弱密碼或默認(rèn)憑據(jù)的系統(tǒng)來說尤其危險,因為攻擊者可以很容易地通過RDP暴力破解來獲取訪問權(quán)限。一旦BlackBit勒索軟件成功進(jìn)入系統(tǒng),它會加密主機(jī)上的文件,并勒索高額的贖金。

【BlackBit勒索攻擊流程】
亞信安全產(chǎn)品解決方案
●亞信安全新一代終端安全TrustOne
亞信安全新一代終端安全TrustOne的檢測響應(yīng)(EDR)模塊,通過高清的日志記錄作為基礎(chǔ),結(jié)合威脅情報,IOA規(guī)則關(guān)聯(lián)分析和平臺側(cè)的大數(shù)據(jù)智能算法和可見性設(shè)計,可以對暴力破解等多種攻擊進(jìn)行實(shí)時檢測,并且自動化對暴力破解攻擊IP進(jìn)行網(wǎng)絡(luò)封停。網(wǎng)絡(luò)封停支持配置自動響應(yīng)的時間段,即生效周期和生效時間,支持設(shè)置封停時長。自動封停后的 IP 記錄在封停列表,封停時長過后自動解封。


●亞信安全病毒碼版本18.677.60,云病毒碼版本18.677.71,全球碼版本18.677.00已經(jīng)可以檢測該勒索病毒中對外公開的樣本,請用戶及時升級病毒碼版本;

●亞信安全夢蝶防病毒引擎可以檢測該類型病毒,可檢測的病毒碼版本為1.6.0.174;


●亞信安全DDAN沙盒平臺可以有效檢測出該家族勒索樣本的行為。



注意:以上測試均是在產(chǎn)品聯(lián)網(wǎng)情況下進(jìn)行的
亞信安全建議
全面部署安全產(chǎn)品,保持相關(guān)組件及時更新;
不要點(diǎn)擊來源不明的QQ文件、郵件、附件以及郵件中包含的鏈接;
請到正規(guī)網(wǎng)站下載程序;
采用高強(qiáng)度的密碼,避免使用弱口令密碼,并定期更換密碼;
盡量關(guān)閉不必要的端口及網(wǎng)絡(luò)共享;
請注意備份重要文檔。備份的最佳做法是采取3-2-1規(guī)則,即至少做三個副本,用兩種不同格式保存,并將副本放在異地存儲。