病毒通告:Ransom.Win32.BLACKMATTER.THGOCBA勒索軟體利用用戶訪問惡意網站時下載的文件的形式進入系統,加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業!
2021-08-20
風險等級: 低度威脅
摘  要: 病毒通告:Ransom.Win32.BLACKMATTER.THGOCBA勒索軟體利用用戶訪問惡意網站時下載的文件的形式進入系統,加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業!
解決辦法: 若不慎已感染此病毒,建議處理方式如下: 1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。 2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。 3.清查重要資料,並定期進行備份作業 4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。 6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。 7.若疑似遭受感染時,可參考下列做法: -應立即關閉電腦並切斷網路,避免災情擴大。 -通知機關資訊人員或廠商協助搶救還沒被加密的檔案。 -建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 -備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。 8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
細節描述: 該勒索病毒透過其他惡意軟體遺留檔案,或存取惡意網站時在無意間下載的檔案進入系統。另外會將重要檔案作贖金記錄(ransom note) 丟棄,它避免加密具有以下文件擴展名的文件。

(1)安裝
該勒索軟體會刪除以下文件:
用作桌面檔案:%ProgramData%\{附加的勒索軟體擴展名}.bmp
(%ProgramData%是 Program Files 檔案夾的一個版本)

添加了以下排程:
**如果使用 -safe:bcdedit /set {current} 安全啟動網路

添加了以下互斥體以確保在任何時候只有一個複製檔執行:
Global\{Generated hash based on GUID}

(2)自動啟動技術
該勒索軟體添加了以下註冊表??項目以使其在每次系統啟動時自動執行:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce*{random} = {malware path}\{malware name}

(3)其他系統修改
該勒索軟體添加了以下註冊表??項目:
HKEY_LOCAL_MACHINE\SOFTWARE\{附加的勒索軟體擴展} (hScreen = {屏幕高度})
HKEY_LOCAL_MACHINE\SOFTWARE\{附加的勒索軟體擴展} (wScreen = {屏幕寬度})
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon (AutoAdminLogon = 1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon (DefaultUserName = Administrator)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon (DefaultDomainName = {主機名稱})
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon (DefaultPassword = {隨機字符串})

它通過修改以下註冊表??項目來更改桌布圖檔:
HKEY_CURRENT_USER\Control Panel\Desktop (WallPaper = %ProgramData%\{附加的勒索軟體擴展}.bmp)
HKEY_CURRENT_USER\Control Panel\Desktop (WallpaperStyle = 10)

它將系統的桌面壁紙設置為如下文字:
BlackMatter Ransomware encrypted all your files! To get your data back and keep your privacy safe,
you must find ********.README.txt file and follow the instructions!

(4)排程終止
如果在受影響的系統上發現此勒索軟體,則會終止以下服務:
mepocs、memtas、veeam、svc$、backup、sql、vss

如果發現在受影響系統的記憶體中執行,它會終止以下進程:
encsvc、thebat、mydesktopqos、xfssvccon、firefox、
infopath、winword、steam、synctime、notepad、
ocomm、onenote、mspub、thunderbird、agntsvc、
sql、excel、powerpnt、outlook、wordpad、
dbeng50、isqlplussvc、sqbcoreservice、oracle、ocautoupds、
dbsnmp、msaccess、tbirdconfig、ocssd、mydesktopservice、
visio

(5)資訊竊取
該勒索軟體收集以下特定資料:
Machine GUID、Computer name、Hostname、Username、Domain、
OS Architecture、Language、Disk information (free size, disk size)、Total number of files、Total number of encrypted files

(6)被盜資訊
該勒索軟體通過 HTTP POST 將收集到的資訊發送到以下 URL:
http://{BLOCKED}hacks.com/{加密收集的信息}
http://{BLOCKED}den.com/{加密收集的信息}

(7)其他詳情
該勒索軟體添加了以下註冊表??項目:
HKEY_LOCAL_MACHINE\SOFTWARE\{appended ransomware extension} - 執行後刪除

它執行以下操作:
1.如果沒有以管理員權限執行,它將以管理員身份重新啟動
2.它加密更改系統的網路驅動
3.它刪除系統的網路驅動的資源回收桶檔案夾中的檔案
4.它使用 WQL 刪除備存副本
5.它嘗試使用以下憑證登錄受感染的登入主機:
用戶名:{BLOCKED}er@{BLOCKED} p.com密碼:{BLOCKED}er
用戶名:{BLOCKED} h@ {BLOCKED} p.com密碼:{BLOCKED}19
用戶名:{BLOCKED} r@ {BLOCKED} p.com密碼:{BLOCKED}**
6.它接受以下參數:
-path {目標路徑} - 指定要加密的目錄
-wall - 僅更改桌布
-safe - 通過以下方式在安全模式下執行勒索軟體排程:
-修改 Winlogon 註冊表:(啟用自動登錄/設置預設用戶名、域名和密碼)
-添加特定排程以啟用安全啟動
-關閉系統後

(8)勒索軟體程序
該勒索軟體避免使用檔案名中包含以下字符串的檔案加密:
ntuser.ini、ntuser.dat.log、autorun.inf、thumbs.db、desktop.ini、
boot.ini、ntldr、ntuser.dat、iconcache.db、bootsect.bak、
bootfont.bin、{appended ransomware extension}.README.txt

它避免加密以下檔案夾中的檔案:
$recycle.bin、$windows.~bt、$windows.~ws、all users、appdata、
application data、boot、config.msi、default、google、
intel、mozilla、msocache、perflogs、program files、
program files (x86)、programdata、public、system volume information、tor browser、
windows、windows.old

它將以下擴展名附加到加密檔案的檔案名:
{從機器 GUID 生成的字符串}

它會刪除以下檔案作為贖金記錄:
{附加勒索軟體擴展}.README.txt

它避免加密具有以下檔案擴展名的檔案:
386、adv、ani、bat、bin、
cab、cmd、com、cpl、cur、
deskthemepack、diagcab、diagcfg、diagpkg、dll、
drv、exe、hlp、hta、icl、
icns、ico、ics、idx、key、
ldf、lnk、lock、mod、mpa、
msc、msi、msp、msstyles、msu、
nls、nomedia、ocx、pdb、prf、
ps1、rom、rtp、scr、shs、
spl、sys、theme、themepack、wpx
參考資訊: Trendmicro