基于 GO 语言的 Ebyte 勒索软件——简要分析

一种新的勒索软件变种,采用Go 语言编写,使用ChaCha20进行加密,并使用ECIES进行安全密钥传输,加密用户数据并修改系统壁纸。其开发者EvilByteCode曾开发过多种攻击性安全工具,现已在 GitHub 上公开 EByte 勒索软件。尽管该勒索软件声称仅用于教育目的,但滥用可能会导致严重的法律后果,例如,该勒索软件能够建立持久性、执行未经授权的命令并通过 C2 基础设施进行通信,从而构成重大的网络安全风险。

介绍

CYFIRMA 观察到一种用 Go 开发的新型开源勒索软件“Ebyte Ransomware”,该软件已在 GitHub 上分享,旨在针对 Windows 系统,采用高级加密方法(并为加密文件添加独特的文件扩展名)。

目标技术 视窗
加密文件扩展名 .EByteLocker
赎金票据文件 解密说明.txt
联系方式 电子邮件
基于 Prince 勒索软件
编程语言

该勒索软件利用ChaCha20ECIES加密的组合来安全锁定文件,使其无法通过传统恢复方法恢复,只能使用指定的解密器进行解密。

分析

主服务器.go

这个 Go 程序为Ebyte-Locker应用程序搭建了一个 Web 服务器,使用 database.InitDB() 初始化数据库连接,确保数据持久化。http.FileServer 从 ./frontend 目录提供静态前端文件。多个 API 端点(/dashboard-data、/launch、/graph-data、/mini-graphs-data 和 /generate-locker)分别由处理程序包中的相应函数处理。服务器监听 8080 端口,启动时记录日志,如果服务器启动失败,则记录任何致命错误(hXXp://localhost[:]8080)。

基于 Web 的控制面板

执行 – 用户执行:恶意文件: /launch 和 /generate-locker 端点的存在表明可能生成可执行有效载荷。一旦被利用,这些端点将允许攻击者在目标系统上执行未经授权的代码。恶意行为者利用此功能部署勒索软件锁。

持久性 – 服务器软件组件: Web 服务器一旦启动,便会持续运行并持续处理传入请求。如果配置为允许未经授权的访问,攻击者便可以通过远程提供有效载荷或执行命令,在受感染的环境中保持持久性。数据库 (database.InitDB()) 负责确保数据的持久性,而这些数据可能被滥用来存储攻击者控制的配置(或维护访问凭据)。

命令与控制 – 应用层协议: API 端点(例如 /dashboard-data、/graph-data 和 /mini-graphs-data)促进结构化数据交换,并可用于窃取数据、接收命令或在受感染系统与攻击者的 C2 基础设施之间建立通信。使用 HTTP 进行通信与 C2 技术相符,攻击者会使用标准 Web 流量来混入合法活动。

**防御规避 – 主机上的指标删除:**如果数据库包含日志或操作数据,则此应用程序的受感染版本可能会被操纵以删除或更改日志,从而阻止取证分析。拥有数据库操作权限的攻击者可以修改存储的数据以隐藏恶意活动。

加密执行(main.go)

**锁屏ID传输:**将唯一的锁屏ID和时间戳发送到远程服务器(例如:hXXp://localhost[:]8080/launch)。这用于追踪感染或远程管理解密密钥。
**驱动器扫描和加密:**检测所有可用驱动器(C:,D:等)并使用 filewalker.EncryptDirectory() 在每个驱动器中递归加密文件。
**壁纸修改:**通过 PowerShell 下载勒索壁纸,并使用 Windows API(user32.dll)将其设置为桌面背景。

安全风险和影响

**全盘加密:**加密除系统关键文件之外的所有文件,使用户数据无法访问。
**持久性和 C2 通信:**将受害者数据发送到控制服务器,可能允许远程跟踪。
**逃避检测:**排除可执行文件和系统文件,减少触发防病毒软件的机会。

加密器

EByte Locker旨在加密系统文件并修改桌面壁纸。以下是其主要功能的细分:

配置模块(配置包)

**排除的文件和目录:**勒索软件避免加密关键系统文件(boot.ini、bootmgr 等)和系统目录(windows、system32 等),以确保系统稳定性,同时瞄准用户数据。
**加密扩展:**加密后文件以“.EByteLocker”扩展名重命名。

EByte 勒索软件加密文件的屏幕截图

**赎金提示“解密说明.txt”:**一条预先定义的赎金信息告知受害者,他们的文件已被加密,只有支付加密货币赎金才能恢复。该信息警告受害者不要修改或重命名加密文件,因为这可能会导致文件无法恢复。该信息还提供了一个电子邮件地址,供受害者联系攻击者并协商付款。

EByte 赎金通知(解密说明.txt)

**壁纸修改:**从远程 URL 下载 Ebyte-Locker 勒索壁纸 [当前不可用]。

壁纸更换截图

加密模块(加密包)
文件加密:

使用ChaCha20流密码进行加密 [ChaCha20 的基于流的方法允许逐字节加密,实现 1 字节加密、2 字节未加密的模式。]
加密密钥**和随机数使用****椭圆曲线集成加密方案 (ECIES)**生成并加密,以实现安全传输 [ECIES 提供与 RSA 类似的安全性,但密钥长度更短,因此是更有效的选择] [例如:1740114202992611500 ]
勒索软件读取文件,分块加密其内容,然后覆盖它。
加密密钥和随机数与加密文件数据一起存储。

解密器

EByte-Rware-Decryptor旨在逆转EByte Locker 执行的加密。

配置模块(配置包)

**排除目录:**由于程序跳过加密,它也会跳过关键系统目录(例如 Windows、System32、程序文件)的解密。
私钥:存储ECIES 私钥,该密钥对于解密文件至关重要。
**加密扩展:**该工具针对带有“ .EByteLocker ”扩展名的文件。

解密模块(解密包)

读取加密文件:打开目标文件,读取加密内容,提取加密密钥加密随机数密文。这些组件预先以结构化格式存储,并以 || 分隔。
解密密钥和随机数:使用ECIES(椭圆曲线集成加密方案)通过存储的私钥解密加密密钥和随机数。
逆向加密(ChaCha20解密):使用解密的密钥和随机数初始化ChaCha20密码,应用****XOR运算解密密文,并恢复原始文件内容。
恢复解密文件:用解密内容覆盖加密文件,并确保正确截断和文件写入以保持完整性。
**递归解密:**调用filewalker.DecryptDirectory(“/”),解密系统中的所有文件。
壁纸恢复:将系统壁纸重置为默认位置(C:WindowsWebWallpaperWindowsimg19.jpg),使用PowerShell和**Windows API(user32.dll)**恢复勒索软件的自定义壁纸。

外部威胁形势管理

Sryxen(又名 ThunderKitty 窃取程序、ThunderKitty 勒索软件、Shellcode Loader 和其他多个项目)的开发者开发了名为 Ebyte 的新勒索软件,并在 GitHub 上公开发布。

该开发人员自 2023 年以来一直活跃,并且了解 C、C++、go、D 等多种语言。

开发者“EvilByteCode”自称是紫队网络安全爱好者。

开发人员有一个目前不活跃的 Telegram 频道和一个拥有超过 174 名成员的活跃 Discord 频道。

仪表板提供有关解锁聊天、登录和其他功能的信息。用户可以通过 Telegram 联系作者购买源代码,用于教育和研究目的。

EByte Locker 已被确认为受 Prince Ransomware 启发的勒索软件变种,其作者明确表示 Prince Ransomware 是其基础。

编程语言和加密: Prince 和 EByte Locker 均用 Go 语言编写,并采用 ChaCha20 和 ECIES 加密算法。

**类似的勒索信和联系信息:**两种勒索软件变体中的勒索信在结构和联系电子邮件 ID 上有相似之处。

**相同的勒索信格式:**两种勒索软件变体都将勒索信保存在同一个文件名“解密说明.txt”下。

**勒索软件壁纸信息一致:**两款勒索软件的壁纸都显示相同的警告:“您的所有重要文档均已加密。要解密,请找到“解密说明.txt”。

MITER攻击框架

MITRE 策略名称 技术编号 技术
执行 T1059 命令和脚本解释器
T1106 原生 API
T1129 共享模块
持久性 T1505.003 服务器软件组件
T1574 劫持执行流程
权限提升 T1055 进程注入
T1548 滥用提升控制机制
防御规避 T1006 直接卷访问
T1027 混淆的文件或信息
T1027.002 软件打包
T1027.004 交付后编译
T1140 反混淆/解码文件或信息
T1222 文件和目录权限修改
T1497.001 系统检查
T1542.003 启动工具包
T1564 隐藏文物
T1564.001 隐藏文件和目录
T1564.003 隐藏窗口
T1070.004 主机上的指示器删除
发现 T1010 应用程序窗口发现
T1016 系统网络配置发现
T1018 远程系统发现
T1057 流程发现
T1082 系统信息发现
T1083 文件和目录发现
T1497.001 系统检查
T1518 软件发现
指挥与控制 T1071 应用层协议
T1573 加密通道
影响 T1486 加密数据以应对影响
T1496 资源劫持
T1485 数据销毁

结论

EByte 勒索软件代表着一种新兴威胁,它利用强大的加密技术和持久机制来入侵系统。尽管它被贴上了教育项目标签,但其公开发布仍引发了人们对威胁行为者可能滥用的担忧。该勒索软件的功能(包括文件加密、C2 通信和规避技术)凸显了采取主动网络安全措施的必要性。组织应注重定期备份、端点安全和用户安全意识培训,以防御此类威胁。持续监控和威胁情报对于领先于不断演变的勒索软件策略至关重要。

© 版权声明
THE END
如果内容对您有所帮助,就支持一下吧!
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容