假Office真勒索,360率先破解Montelli
情況概述
近期360安全智腦監測到一款新的勒索軟件。該軟件背后的組織精心構造了一個偽裝成Microsoft 365(Office)下載頁面的釣魚頁面來投遞勒索軟件,用戶一旦不慎下載并執行該頁面所提供的程序,電腦中幾乎所有的數據文檔都會被加密。被該勒索軟件加密后的文件會被添加“.Montelli”后綴,而文件內容則被勒索軟件使用RC4算法進行加密,該算法也因其頗高的性能來保障整個設備中的文件會以很快的速度被全部加密。
經過360安全智腦的技術分析后,該勒索軟件的當前版本已被360反勒索服務完成破解。如有不慎中招的用戶,可聯系360反勒索服務嘗試進行免費解密。
勒索軟件樣本說明
樣本總述
如概述中所說,該勒索軟件是通過釣魚頁面進行傳播的。被該組織用來構建釣魚頁面的是GitHub服務,由于GitHub本身屬于訪問量極高的正規站點,這也導致了很多具有基礎安全功能的瀏覽器會直接將站點識別為安全。
基于GitHub服務所構造的頁面內容則是偽裝成了微軟的Microsoft 365,也就是此前為大眾所熟悉的知名辦公軟件——Office的下載頁面。
圖1. 偽裝為Microsoft 365下載頁面的勒索軟件釣魚站點?
與下載頁面相同,勒索軟件主體程序的下載鏈接同樣是使用了GitHub服務。
圖2. 勒索軟件下載鏈接
而該程序落地后,其程序圖標也偽裝成了Microsoft 365的官方圖標。這也算是“穩扎穩打,步步為營”了。
圖3. 勒索軟件將圖標也偽裝成Office?
而經過分析人員的分析,該勒索軟件簡要的攻擊流程簡圖如下:
圖4. 勒索軟件攻擊流程簡圖
樣本分析
經分析發現,在用戶被誘導下載并執行了該勒索軟件樣本后,其會通過參數通知系統以隱藏控制臺的模式在后臺悄悄運行該勒索軟件。
圖5. 勒索軟件以隱藏控制臺模式在后臺運行?
運行后,軟件首先會從遠程服務端下載其定制桌面壁紙圖片到本地。此后,再從代碼中內置的一段數據解碼出一段PowerShell命令代碼,執行后會將剛剛下載到的圖片設置為系統當前壁紙。之后,還會下載用于勒索受害用戶的“勒索信程序”。
圖6. 勒索軟件下載定制的桌面壁紙及勒索信程序?
完成上述下載操作后,程序會啟動單獨線程執行核心的加密功能。
圖7. 勒索軟件啟動獨立現成執行核心加密功能
圖8. 執行中的加密代碼?
根據分析人員分析發現,該勒索軟件在加密具體文件的過程中采用了RC4對稱算法。RC4算法是Ron Rivest為RSA公司設計的一種流加密算法,該算法以隨機置換作為基礎,其密碼周期很可能大于10100,并且該算法的運行速度很快。
在我們分析的樣本中,調用RC4算法進行加密的相關代碼如下。
圖9. 用于加密文件的RC4加密算法代碼
加密完成后,勒索軟件會向內容被加密后的新文件后添加“.Montelli”擴展名,同時刪除違背加密的原始文件。
圖10. 勒索軟件添加擴展名及刪除原始文件代碼?
遍歷所有文件并完成全部加密操作后,勒索軟件會彈出勒索提示信息,要求受害用戶支付約合1337美元的Pi幣 (基于本文撰寫時匯率:1 Pi = $2.12141 USD)
圖11. 勒索提示信息代碼
程序所彈出的勒索提示信息窗口如下,在窗口中也會明確的告知受害用戶所需支付的勒索金額和攻擊者自身的Pi幣錢包地址:
45d98a2c8e056594d23d645b2915c092aaf14727
圖12. 勒索提示信息窗口?
技術破解
由于該勒索軟件采用了RC4對稱加密算法且密鑰內置,所以對于被該勒索軟件加密的文件是可以通過內置的密鑰進行反向操作來實現解密的。
我們的技術人員編寫的用于驗證的Python解密代碼如下
圖13. 解密驗證代碼
不過,由于軟件作者在實現RC4加密算法的過程中存在一些代碼層面的bug,導致了部分情況下加密密鑰會變為純隨機數值,這帶來的最終結果便是這類被加密的數據根本無法解密。
作者溯源
關于該勒索軟件的作者,我們找到了其放置釣魚頁面的GitHub相關賬戶信息。該作者似乎是一名經常參加各種CTF比賽的參賽人員,還會時常發布一些參賽筆記——這一點從RC4加密所用的密鑰形式也能得到一定程度的側面印證。
圖14. 疑似勒索軟件作者的公開筆記?
此外,我們還發現了該作者關于Montelli勒索軟件的一份相關聲明。
聲明內容大意翻譯如下:
我們親愛的朋友們。Montelli總是仁慈的,即便對于叛徒也是如此……
這么說吧,這只是個開始。我希望你們記得我們的恩情,并向我的銀行賬戶中轉10億越南盾。
銀行賬戶號碼:
0209 1945 KCGO HDLTD
圖15. 疑似勒索軟件作者關于Montelli的聲明?
安全防護與建議
360安全終端產品,無需升級,可直接攔截此類勒索軟件:
圖16. 360安全終端產品攔截該勒索軟件?
360安全中心建議:
1.??? 僅從官方渠道下載軟件,訪問微軟官網時核實網址真實性(microsoft.com),警惕類似但不完全相同的域名。
2.??? 定期備份重要文件至離線存儲設備或可信云服務。
3.??? 保持操作系統和安全軟件最新,確保及時安裝所有安全補丁。
4.??? 提高警惕性,不點擊可疑郵件附件或鏈接。
5.??? 使用靠譜終端安全解決方案,具備行為分析和勒索軟件防護功能等。