美杜莎(Medusa)勒索软件如何把你的文件变成了“石头”
创始人
2026-01-22 21:06:46
0

写在前面的话

近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。

Medusa勒索软件活动在2023年初上线了一个名为“Medusa Blog”的专用数据泄露网站,而该活动背后的威胁行为者会利用该网站来披露不愿意交数据赎金的目标用户的敏感数据。

作为其多重勒索策略的一部分,当目标用户的数据被发布在该网站之后,该组织会向目标用户提供多种选择,比如说延长时间、删除数据或下载所有数据。所有的这些选项都会带有一个价格标签,具体价格取决于目标用户群体的具体情况。

除了使用Onion网站进行数据勒索的策略之外,Medusa活动还利用了名为“Information Support”的一个公共Telegram频道,并在其中公开共享目标组织的文件,而这个频道比起Onion网站相比,访问会更加容易。

本文将针对2023 年以来公开已知的 Medusa 勒索软件执行详细的技术分析,其中包括其初始访问策略和复杂的攻击技术。

Medusa勒索软件即服务

Medusa 于 2022 年底作为勒索软件即服务 (RaaS) 平台出现,并于 2023 年“声名大噪”,当时该活动主要针对的是Windows系统环境。

Medusa 勒索软件组织主要通过利用易受攻击的服务(例如面向公众的资产或具有已知未修复漏洞的应用程序)和劫持合法帐户来传播其勒索软件,通常他们会利用初始访问代理进行渗透。研究人员还发现,Medusa 勒索软件还通过使用合法软件来实现恶意目的,并将恶意流量与合法流量混合在一起,从而使标记此类活动变得更加困难。

根据研究人员的发现,Medusa 勒索软件活动有了明显的升级,其特点之一就是他们在2023 年初发布的.onion网站上推出了新的“Medusa Blog”,并可通过TOR访问。新版的“Medusa Blog”界面截图如下图所示,该平台目前仍会披露不愿意支付数据赎金的目标用户敏感数据:

作为一个多重勒索活动,Medusa勒索软件活动的公告包括以下几点信息以督促目标用户支付数据赎金:

1、价格标签:显示的金额是受影响的组织需要向该组织支付的费用,以便他们从网站上删除数据。研究人员发现,Medusa勒索软件的威胁行为者跟其他勒索软件团伙一样,愿意与目标用户协商谈判,因此实际的支付费用可能与网站上显示的价格不一致;

2、倒计时:受影响的组织在被盗数据公开发布并可供下载之前的剩余时间;

3、访客数量:帖子访客数量,用于谈判策略中以迫使目标用户付费;

4、目标用户的姓名和相关描述:目标用户的身份信息;

同时,帖子中还会包含他们攻击成功的成局,除了支付数据赎金之外,他们还会给目标用户提供各种“选项”:

1、延长时间选项:为防止数据在网站上发布而延长时间的标准费用为 10,000 美元;

2、数据删除选项;

3、数据下载选项;

后两项服务的价格可能会因人而异:

他们还在近期发布于“Medusa Blog”的一篇文章中分享了一段视频,其中显示了受感染组织的文件。该视频的标题为“Medusa Media Team”,我们怀疑该团队是Medusa勒索软件组织的一个分支,类似于企业中的“公共关系部门”。当然了,像Medusa这样的勒索软件组织其目标是建立品牌和声誉,制作此类视频有助于强化他们可怕的威胁形象并提高他们的可信度。

该组织不仅仅是为了勒索目的而搭建泄露数据的博客网站,他们还在“Medusa Blog”上集成了Telegram和X(Twitter)的链接,并且使用了名为“Information Support”的Telegram频道,用于公开和发布该组织窃取的数据。另一方面,指向X的链接则指向“Medusa勒索软件”的搜索结果页面。

这个Telegram 频道创建于2021年7月,其中还包含了该组织之前出现的一些内容。但是,该频道并没有打上跟Medusa勒索软件相关的标签。尽管如此,我们还是观察到了该频道中出现了与Medusa勒索软件相关的内容:

2023年2月20日,该Telegram频道发布了Medusa官方数据泄露网站,并附带了一张Medusa的Logo:

Medusa的目标用户

在我们的分析过程中,我们一直将主要的注意力放在了2023年观察到的Medusa勒索软件样本。

根据“Medusa Blog”上的数据,Medusa勒索软件在2023年大约影响了全球74个组织,受影响最严重的行业包括高科技、教育和制造业:

揭开Medusa勒索软件的神秘面纱

在这一部分中,我们将对一次安全事件应急响应中发现的Medusa勒索软件所使用的工具和技术进行分析。

初始访问

Unit 42的研究人员观察到,Medusa勒索软件的威胁行为者首先会将webshell上传到已被渗透的Microsoft Exchange Server上,这个webshell跟之前报告过的login.aspx和cmd.aspx功能类似,下面给出的是cmd.aspx文件【点我获取】部分代码示例:

接下来,威胁行为者将使用PowerShell从filemail[.]com文件托管网站上执行一次bitsadmin传输。从该网站下载的文件为 ZIP压缩文档,文件名为baby.zip。解压并执行之后,便会在目标设备上安装远程监控和管理软件ConnectWise。

防御规避

Unit 42的研究人员发现Medusa勒索软件威胁行为者会针对不同的安全产品集投放两个不同的内核驱动程序,每个内核驱动程序都使用了名为Safengine Shielden的软件保护程序进行保护。驱动程序上使用的Safengine Shielden保护器可以通过各种代码变异和随机化代码来混淆代码流,然后利用嵌入式虚拟机解释器来执行代码。

每个驱动程序都会有配对的加载器,每一个加载器都会使用名为ASM Guard的封装器进行封装。

封装的加载器使用了伪造的UPX Header,下图所示为驱动程序加载器的Header使用ASM Guard封装后的字节数据:

下图显示的是驱动程序的入口点,其受Safengine Shielden的保护:

这两个驱动程序的主要目标是包含要终止或删除的安全端点产品列表。下图所示的安全产品字符串名称的硬编码列表用于与系统上主动运行的进程进行比较操作:

如果系统具有与硬编码安全工具进程名称匹配的进程名称,则使用未记录的IOCTL 代码( 0x222094 ) 来终止进程:

两个驱动程序之间的主要区别在于文件路径和IOCTL(0x222184)的使用方法,并根据提供的文件路径删除文件。

发现与网络侦查

威胁行为者使用了VBScript和JScript作为远程脚本来扩展其工具的功能。

远程脚本使用了Cyrillic字符集,翻译过来如下图所示:

这个界面提供了配置创建和首选语言相关的内容。

下图显示了“list of files”脚本的代码库样例以及与Windows目录下枚举文件返回的相关内容:

下图显示的是“login time”脚本的代码库样例和找到的特定登录类型及其返回的字段相关的登录时间:

完成网络扫描后,威胁行为者可以右键单击结果中列出的设备,并在远程系统上提供许多自定义的点击选项:

上图显示的以Gaze 结尾的菜单显示了Medusa勒索软件使用的与勒索软件二进制文件相关的命名约定,能够帮助我们更好地了解了Medusa勒索软件的部署技术:

Copy_Gaze (Ctrl+G)

Deploy Gaze (Ctrl+T)

Copy_Run_Gaze (Ctrl+W)

深入分析Medusa勒索软件的“Gaze”

“神话描述,Medusa只要凝望谁,那个人就会变成石头。”

Medusa勒索软件同样也使用了“Gaze”-“凝望”这个词。下图显示的是Gaze代码中的PDB字符串:

Medusa勒索软件的Windows变种可以使用11个可能的参数运行,如下表所示:

参数

功能

V

检查勒索软件二进制文件的版本

n

使用网络驱动器(使用字节标志)


排除系统驱动器(使用字节标志)

d

不删除自身

f

排除系统文件夹

p

不使用预处理(使用字节标志)

k

从文件加载 RSA 公钥

t

从文件加载勒索信息

w

PowerShell -execution policy bypass -File %s

v

显示控制台窗口

i

加密指定文件夹

当使用-V参数运行2023年11月发现的Windows可执行样本(v1.20)时,可以看到该版本控制系统表明该勒索软件具有某种开发周期:

Medusa勒索软件二进制文件会对以下功能采用字符串加密:

1、目标服务;

2、目标进程;

3、文件扩展名白名单;

4、文件夹路径白名单;

下图显示了Gaze.exe勒索软件样本中的字符串解密函数,每一个字符串解密函数都包含了两个函数,第一个函数(u42_push_string_medusa)负责将字符串移动到内存中,第二个函数(u42_string_decrypt_7characters)则使用0x23密钥执行XOR加密:

在下图中,十六进制的字符串会被移动并分配到函数堆栈帧上,然后十六进制字符串被移动到内存的一部分并使用取消引用的指针进行检索:

当u42_push_string_medusa函数完成并返回指向字符串的指针后,它一开始位于EAX,随后会被转移到ESI,而ESI的内容会被移动至ECX。ECX寄存器会被作为参数传递给u42_string_decrypt_7character函数,其中包含了加密字符串指针。

指向字符串内容的指针会被用作数组来访问字符串中的每个字符,代码会使用0x2E作为密钥对其进行XOR解密:

字符串解密方法的验证如下图所示:

Medusa勒索软件使用RSA非对称加密来保护用于加密目标文件的AES256密钥,这个AES256密钥使用32字节密钥和16字节初始化向量进行设置,加密的文件会使用.medusa作为扩展名。

在文件枚举和加密过程中,该样本会过滤以下扩展名的文件:

.dll

.exe

.lnk

.medusa

该样本还会过滤以下文件夹路径:

\Windows\

\Windows.old\

\PerfLogs\

\MSOCache\

G_skp_dir

Program Files

Program Files (x86)

ProgramData.

勒索信息存储在名为“!!read_me_medusa!!.txt”的文件中,内容如下图所示:

该勒索软件将执行各种与vssadmin相关的操作,并使用以下命令删除自身以影响数据恢复和安全取证工作:

vssadmin Delete Shadows /all /quiet

vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB

vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded

cmd /c ping localhost -n 3 > nul & del

总结

Medusa勒索软件于2022年底出现并于2023年“声名大噪”,并且有了很大程度地技术提升和多重勒索策略转变。迄今为止,已有74个各行各业的组织受到影响,Medusa的无差别攻击凸显了此类勒索软件行为者所构成的普遍威胁。

相关内容

热门资讯

地... 地理信息系统(Geographic Information System或Geo-Informati...
嵌... 在嵌入式软件开发过程中,花在测试和花在编码的时间比通常在3:1左右(实际上可能更多)。这个比例会随着...
春... 尊敬的朋友们:       您们好!2024年春节来临之际,结合本公司实际情况与工作安排,现将本公司...
美... 写在前面的话近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升...
硬... 近年来,随着人工智能技术的快速发展,涌现出了非常多的AI模型。极大的方便了我们的生活。虽然在这些模型...
发... 听说99%的同学都来这里充电吖亲,戳上面的蓝字关注我们哦!今日分享:安卓野牛阅读v1.4.7纯净版,...
【... 加拿大一家法院对一名承认协调针对私人公民、企业和政府机构的勒索软件和恶意软件攻击的男子判处两年监禁。...
文... 文华财经期货指标公式博易大师软件指标期货指标期货情绪指标风险提示:本指标公式仅作为知识分享,不构成任...
文... 文华财经软件指标公式赢顺云指标公式期货用什么指标最准确点击下方文华指标公式大全公众号名片,关注星标后...
最... 今天推荐给大家一款最强的,而且是免费开源的卸载神器!它就是:Bulk Crap Uninstalle...
又... 越来越多的人喜欢在手机上看小说。然而,市面上千篇一律的看小说软件令人厌烦。今天,我要向大家推荐一款与...
【... 公司简介凌志软件是一家聚焦金融科技的软件公司,2003年1月成立于苏州工业园区,2020年5月在上海...
安... 近期,中国科学技术大学(以下简称中科大)宣布拟撤销包含软件工程在内的六个本科专业,引发了诸多猜测和讨...
小... 线上玩转生活,汇聚全球优质产品重要提醒各位《网游合集》的读者,您有没有发现,要访问不断更新的网游合集...
小... 本来没有必要写这篇文章,因为我一直认为小米盒子的界面还是很人性化的。 不幸的是,小米目前主要推广自家...
泉... 泉州信息工程学院是经教育部批准设立的全日制普通高等学校。 学校坚持“面向产业、服务地方”的方针,以工...
W... 目前,市场上除了游戏笔记本电脑外,大多数新款Windows 10笔记本电脑都支持Windows He...
手... 手机自带的软件可以随意卸载吗? 原来我们都想错了怎样才能删除手机自带软件,看完你就明白了。大家好,我...
手... 当我们购买手机时,都会安装很多内置的软件。 其中有一些软件根本无法被我们使用,但却一直在占用手机的内...
2... 2022年你还在为无法彻底卸载电脑软件而烦恼吗?你还在害怕安装各种电脑管家甚至360吗?您还在为卸载...