Satan勒索病毒家族追踪及安全防御解密方法

一、家族简介
撒旦(Satan)病毒是一款恶意勒索程序,首次出现2017年1月份。Satan病毒的开发者通过网站允许用户生成自己的Satan变种,并且提供CHM和带宏脚本Word文档的下载器生成脚本进行传播。
Satan勒索病毒主要用于针对服务器的数据库文件进行加密,非常具有针对性,当文件的后缀名为:
mdf、ldf、myd、myi、frm、dbf、bak、sql、rar、zip、dmp
时,则加密相应的文件,如果后缀是如下列表:
cab、dll、msi、exe、lib、iso、bin、bmp、tmp、log、ocx、chm、dat、sys、wim、dic、sdi、lnk、gho、pbk
则不加密文件。
二、家族发展演变史
第一代撒旦(Satan)勒索病毒
2017年1月份,国外某安全研究人员,在Twitter发布了一款新型的利用RaaS进行传播的勒索病毒,如下:

此勒索病毒允许任何人通过注册一个帐户,就可以在其网站上创建他们自己的定制版的撒旦(Satan)勒索病毒,相关的暗网网站域名如下:
satan6dll23napb5.onion (目前该网站已关闭)
第二代撒旦(Satan)勒索病毒
2016年Shadow Brokers***NSA下属Equation Group,并最终于2017年4月14晚,Shadow Brokers在互联网上发布了之前获得的NSA方程式***组织的部分文件,包含针对windows操作系统以及其他服务器系统软件的多个高危漏洞工具(永恒之蓝)等。
2017年5月12日,WannaCry爆发,随后又有多起利用永恒之蓝的勒索病毒出现,如:
NotPetya等,它们都使用了永恒之蓝漏洞用于在内网中迅速传播,扩大感染面,而且勒索支付率较高,此时撒旦(Satan)勒索病毒制作团伙,也看准了这个机会,于是暗中开发出它们的更新版本,于2017年11月左右更新出了利用永恒之蓝传播的撒旦(Satan)勒索病毒最新变种。
2017年12月份,国外安全研究人员在Twitter更新了撒旦(Satan)勒索病毒的最新进展,发现其利用了永恒之蓝进行传播,如下:

2018年4月份,国内安全厂商都监控到了大量的撒旦(Satan)病毒传播,于是发布了相关的公布和预警,深信服EDR安全团队也第一时间跟进了此事,并对Satan的变种进行了相关的报道,如下:

撒旦(Satan)勒索病毒最新的变种,相对于第一版的RaaS的撒旦(Satan)勒索病毒,不仅仅使用了永恒之蓝漏洞进行传播,而且其更具有针对性,只加密服务器中相应的数据库文件,不加密其它类型的文件,同时勒索病毒会使用三种语言显示勒索信息,如下:

第三代撒旦(Satan)勒索病毒
2018年5月底出现了撒旦(Satan)勒索病毒的最新的变种,它不仅仅利用了永恒之蓝漏洞,还利用了多个WEB相关的漏洞进行传播,国外某安全厂商也对相关的样本进行了跟踪分析,同时深信服EDR也跟踪了此事,并在公司内部发布了相应的预警报告,如下:

同时我们从撒旦勒索病毒的一个远程恶意服务器上发现了相应的样本以及各种内网传播工具包,如下所示:


从上可以发现,***服务器上各种内网传播的相关漏洞利用工具、脚本等,第三代撒旦勒索病毒,加密使用的后缀未发生改变,同样使用.satan,传播方式,不仅仅利用永恒之蓝进行传播,同时也利用了多个WEB利用漏洞进行传播,相关的WEB漏洞列表如下:

  • JBoss反序列化漏洞(CVE-2017-12149)
  • JBoss默认配置漏洞(CVE-2010-0738)
  • Put任意上传文件漏洞
  • Tomcat web管理后台弱口令爆破
  • Weblogic WLS 组件漏洞(CVE-2017-10271)

第四代撒旦(Satan)勒索病毒
最近MalwareHunterTeam发现了一款新型的Satan勒索病毒DBGer勒索病毒,其属于撒旦(Satan)勒索病毒的最新的变种样本,不仅仅利用了之前的一些安全漏洞,同时还加上了Mimikatz的功能,如下:

其加密后的文件后缀名变为了.dbger
撒旦(Satan)勒索病毒经过一年多的变化,其传播方式不断在发生改变,***的主要目的就是为了扩大感染面积,提高赎金的支付率,下表为该勒索病毒四次版本的比较:

三、发展趋势与预防措施
2017年勒索病毒爆发的一年,由于永恒之蓝漏洞的公开,导致勒索病毒可以在内网中迅速传播,大量用户中招,有人说2018年勒索病毒不流行了,事实上,从我们监控的数据可以发现勒索病毒在2018年仍然非常流行,基本上每天都会有新的变种或新的家族出现,仍然是恶意软件中最严重的威胁,深信服EDR安全团队,通过深入分析研究了十几款勒索病毒家族,从中得出了2018年上半年最流行的最新勒索病毒“四大家族”,分别是:
1.Globelmposter勒索病毒
2018年3月份在国内各大医院爆发,主要通过RDP爆破的方式植入,到目前为止,短短几个月的时候内,已经发现多个此勒索病毒的变种样本,其加密后的文件后缀多达十几个之多,目前仍然不断有新的医院受到此勒索病毒的***。
2.CrySiS勒索病毒
2018年3月爆发,国内数台服务器文件被加密为.java后缀的文件,采用RSA+AES加密算法,主要通过RDP爆破的方式植入,同时此勒索病毒在最近也不断出现它的新的变种,其加密后缀也不断变化之中。
3.GandGrab勒索病毒
GandGrab勒索家族是2018年1月首次才出现的,应该算是勒索病毒家族中的最年轻,但是最流行的一个勒索病毒家族,短短几个月的时候内,就出现了多个此勒索病毒家族的变种,而且此勒索病毒使用的感染方式也不断发生变化,使用的技术也不断在更新,此勒索病毒主要通过邮件进行传播,采用RSA+ASE加密的方式进行加密,文件无法还原。
4.Satan勒索病毒
Satan勒索病毒最新的几款变种,主要通过RDP爆破的方式植入服务器,主要针对服务器的数据库文件进行加密,而且不断增加各种内网传播的技术,利用了永恒之蓝等多个漏洞,增加感染面积,可见背后的***团伙不断地在更新此勒索病毒的内网传播手段。

如何有效的御防未知的安全风险,再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

  • 不要点击来源不明的邮件附件,不从不明网站下载软件
  • 及时给主机打补丁,修复相应的高危漏洞
  • 对重要的数据文件定期进行非本地备份
  • 尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等
  • RDP远程服务器等连接尽量使用强密码,不要使用弱密码
  • 安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

原文地址:https://blog.51cto.com/14119124/2353510

时间: 2024-10-10 22:03:15

Satan勒索病毒家族追踪及安全防御解密方法的相关文章

新后缀勒索病毒.phobos 解密成功 sql数据恢复 完美解密

后缀是.phobos的勒索病毒解密成功,可以百分百完美解密,包括sql数据库文件.2019年以来后缀是ETH的勒索病毒肆虐网络,这种勒索病毒危害大,范围广.无视任何网络,请大家做好防范.新勒索病毒后缀有一下几种:ETH.MG.PHOBOS.ITLOCK.BTC.X3M.GANDCRAB V5.1等类似网络流行勒索病毒均可解密案例:天津某制造公司中了后缀是phobos的勒索病毒,中毒3台,无论是生产数据,还是财务账套,都被病毒加密,造成严重损失,找到我们后,进过两天的不懈努力,完美解密成功为防止用

adobe后缀勒索病毒解决方案.[[email protected]].adobe防御方法

本文章蝮旦安全实验室,高级工程师原创.研究抄袭.蝮旦安全实验室,对adobe后缀勒索病毒受害用户提供可行的解决方案.蝮旦安全实验室,对adobe后缀勒索病毒受害用户提供99%有效防御方案.蝮旦安全实验室,对adobe后缀勒索病毒受害用户提供可行的备份解决方案. 本实验室提供安全解决方案.防御防御有效率99.9%,自主研发,三因子验证.即使用户名 密码被爆破也不会造成任何影响.蝮旦安全始于安全,重新定义勒索病毒时代的网络安全.蝮旦安全自建实验室会对勒索病毒的,毒性豁免区域,进行研究,根据***方式

2017年12月流行的勒索病毒家族简介by达康勒索病毒解密中心

勒索病毒播报 2017年12月1日-9日 .CHAK .TRUE .GOTHAM .YAYA 爆发范围:重灾区福建 主要攻击对象有数据库的 业务系统 相应软件:金蝶软件 用友软件 通达OA 泛微 OA 病毒特点:文件尾部有4-6个字母 比如   达康勒索病毒解密中心.doc  中毒后 变成  达康勒索病毒解密中心.doc.YAYA 或者  达康勒索病毒解密中心.doc.CHAK 然后留下一个:how to  XXXX html的勒索html html内容是一个id 和两个邮件地址 一个是aol.

dog4444勒索病毒解密成功SQL/Oracle数据库天一解密pig4444

2北京某科技公司在上班后发现服务器的所有数据都打不开,并且每个文件后面多了一个dog4444的后缀,导致公司无法正常运作.幸运的是网管大哥通过贴吧找到我们天一解密,公司了解情况后立即派工程师赶往现场,终于在5小时后为客户成功解密了dog4444的勒索病毒.获得客户的强烈推荐!对抗勒索病毒,我们是专业的! 原文地址:http://blog.51cto.com/13970431/2175501

中了后缀是auchentoshan/VC勒索病毒怎么办 成功处理sql文件解密

近几日,勒索病毒不断推出新变种,各种后缀层出不穷,各位it网管多备份,注意防范安全建议:1.服务器暂时关闭不必要的端口(如135.139.445)2.下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞XP.Windows Server 2003.win8等系统访问:Win7.win8.1.Windows Server 2008.Windows 10, Windows Server 2016等系统访问:3.定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,安装服务器端的安全软件4.服务

如何恢复adobe勒索病毒文件?有人可以帮助解密吗?百分百恢复

最近adobe勒索病毒死灰复燃,[[email protected]].adobe以这个为主要特征!后缀adobe勒索病毒高发在2018年下半年,这种病毒危害性很高,服务器中毒后,文件后缀会变成邮箱加后缀adobe.对企业和个人造成要种损失!Frendi,.BIGBOSS777,.MTP,.rapid ,.MGH, .AOL ,.btc, .ETH ,.adobe, .phobos,X3M,.DKSauchentoshan.VC.scaetto等 勒索病毒如何预防 :1.及时给电脑打补丁,修复漏

勒索病毒Satan变种来袭 目标锁定Windows、Linux用户

作为2018年度最为活跃的勒索病毒之一,Satan(撒旦)进入2019年之后持续更新迭代病毒,不断出现病毒变种,企图攫取更多利益.近日,腾讯安全御见威胁情报中心监测发现Satan勒索病毒变种样本.据了解,该病毒变种主要针对Windows.Linux系统用户进行无差别***,然后在中招电脑中植入勒索病毒勒索比特币和植入挖矿***挖矿门罗币,严重威胁用户个人信息及财产安全. Satan病毒变种运行后,病毒作者会快速遍历文件并进行加密,生成后缀为.evopro的加密文件,并提示用户支付一个比特币(当前

后缀.X3M勒索病毒恢复@cock.li}.X3M 防御手段 解决方案

后缀是.X3M的勒索病毒最近比较高发,请大家注意防范南京某生物公司中了后缀是.X3M的勒索病毒,公司服务器文件全部被加密,造成严重损失,找到我们后,一天内全部处理完成该勒索病毒家族的定名比较混乱,也常被称作CryptON.Nemesis.Cry36等.我们称其为X3M勒索病毒是因为其加密文件后添加的后缀使用过x3m(该后缀还被Globe勒索病毒家族使用过).该勒索病毒从2017年开始传播,之前国内传播量极少,但在去年年底开始该勒索病毒在国内的传播量开始上涨.目前在国内的传播主要还是通过弱口令爆破

新后缀actin勒索病毒防御措施[[email protected]].actin

**5月份以来actin勒索病毒不断侵入电脑,对网络安全造成严重预警,这种病毒类似phobos后缀勒索病毒,大家一定做好防御,对重要文件备份,防止中招,造成严重损失.沈阳一用友公司找到我们,说他们的一个客户中了actin勒索病毒, 数据库全部被加密,数据库信息非常重要,希望我们能帮他们恢复文件,通过我们的共同配合,及时沟通,成功恢复所有文件. [email protected]].actin .[[email protected]].actin [[email protected]].actin