波音、X行遭受LockBit3.0勒索软件攻击,透过分析折射防守应该有的变化
字数 2571 2025-08-10 08:28:07
LockBit 3.0勒索软件分析与防御指南
1. LockBit 3.0概述
LockBit 3.0(又称LockBit Black)是LockBit勒索软件家族的第三个版本,被认为是该系列中最难以规避的变种。该勒索软件用C语言编写,主要针对Windows系统,具有高度模块化和可配置性。
1.1 主要特征
- 能够加密本地文件和共享网络驱动器
- 可以使用组策略对象(GPO)进行传播
- 会篡改Windows Defender设置和事件日志
- 可关闭防火墙、启用网络共享、禁用服务
- 创建任务来终止特定进程列表
- 与BlackMatter勒索软件有大量代码重叠
2. 技术分析
2.1 持久化机制
当使用--safe参数执行时,会创建以下注册表项实现持久化:
SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\<random_str>
值: <sample_exe> -pass <passkey>
2.2 基于主机的指标
文件系统特征
HLJkNskOq[.]README[.]txt: 勒索信<filename>.HLJkNskOq: 加密文件%CSIDL_COMMON_APPDATA%\HLJkNskOq[.]ico: 加密文件图标%CSIDL_COMMON_APPDATA%\<temp>.tmp: 恶意软件副本
注册表特征
HKLM\Software\Microsoft\Windows\CurrentVersion\Group Policy\Status\"
DED842482D87C83B0CDBFF5A9AA514F6D09C2D4C1F4AC2A9B9202D2A2D28714E"
值: 1
HKLM\SOFTWARE\Policies\Microsoft\Windows\OOBE\"DisablePrivacyExperience"
值: 1
HKCR\HLJkNskOq\DefaultIcon
值: %CSIDL_COMMON_APPDATA%\HLJkNskOq[.]ico
Mutex
Global\2cae82bd1366f4e0fdc7a9a7c12e2a6b
2.3 反分析技术
- 需要密码才能解密并执行部分代码
- 使用基于哈希的导入混淆功能
- 字符串使用哈希算法编码,并使用APLib库压缩
- 多种反调试技术:
- 使用NtSetInformationThread API隐藏线程
- 使用"cpuid"和"rdtsc"等反调试指令
- 破坏DbgUiRemoteBreakin API前32字节
2.4 权限提升
- 使用CMSTPLUA COM接口执行UAC绕过
- 启用多种权限:关机、管理卷、模拟用户等
- 检查当前用户SID是否为本地系统账户
- 尝试复制explorer.exe的令牌
- 尝试使用用户名"administrator"和密码"start"登录域控制器
2.5 命令行参数
| 参数 | 功能 |
|---|---|
| -pass | 使用RC4算法解密.text、.data和.pdata部分 |
| -path | 加密指定路径中的文件 |
| -safe | 以安全模式重启系统 |
| -wall | 设置勒索壁纸 |
| -psex | 连接到AD中所有系统的ADMIN共享 |
| -del | 在域控制器上复制并执行自身 |
| -gdel | 禁用横向移动或组策略更新 |
| -gspd | 更新组策略传播恶意软件 |
2.6 加密机制
- 生成随机扩展名附加到加密文件名
- 使用ChaCha 256位多线程算法加密文件
- 不加密特定扩展名和路径的文件
- 修改注册表设置加密文件默认图标
3. 与BlackMatter的对比
3.1 相似之处
- 常见的反调试技术
- 相同的XOR密钥和混淆技术
- 使用IOCompletion端口进行多线程处理
- 相同的加密指针导入解析方法
- 相同的字符串哈希函数
- 相似的权限提升代码和UAC绕过技术
- 相同的安全模式启用命令
- 相似的-path和-wall参数功能
- 几乎相同的多线程枚举和文件加密代码结构
3.2 差异点
| 特性 | LockBit 3.0 | BlackMatter |
|---|---|---|
| 解密需求 | 需要-pass参数 | 不需要 |
| 反调试 | 破坏DbgUiRemoteBreakin API | 无此技术 |
| 扩展名生成 | 不同函数 | 不同实现 |
| 域控制器攻击 | 尝试登录 | 无此功能 |
| 命令行参数 | 更多选项 | 较少选项 |
| -safe功能 | 更丰富(删除服务、卷影副本等) | 基础功能 |
| 打印功能 | 可打印勒索信 | 无 |
| 组策略传播 | 支持 | 不支持 |
| 进程通信 | 使用命名管道 | 无 |
| 日志清除 | 支持 | 不支持 |
| 服务创建 | 自行创建Windows服务 | 无 |
| 加密算法 | ChaCha | Salsa20 |
| 横向移动 | 支持放入ADMIN共享 | 不支持 |
| 反调试分布 | 整个样本中散布 | 较集中 |
| 卷影副本删除 | 使用WMI查询 | 使用vssadmin.exe |
4. 防御措施
4.1 预防措施
-
补丁管理:
- 及时修复已知漏洞,特别是LockBit利用的漏洞(如Citrix ADC)
- 建立漏洞情报机制,关注0day漏洞披露
-
权限控制:
- 实施最小权限原则
- 限制域管理员账户的使用
- 禁用默认管理员账户或更改其密码
-
组策略配置:
- 监控和限制GPO修改
- 禁用不必要的网络共享
- 保持Windows Defender和防火墙启用
-
备份策略:
- 实施3-2-1备份规则(3份副本,2种介质,1份离线)
- 定期测试备份恢复流程
- 保护备份免受加密
4.2 检测措施
-
YARA规则:
开发定制YARA规则检测LockBit 3.0样本,但需注意:- 不在生产系统直接使用未经测试的规则
- 定期更新规则以适应变种变化
-
行为监控:
- 监控异常注册表修改(特别是RunOnce键)
- 检测大量文件加密行为
- 警惕安全服务被禁用的事件
- 监控异常进程创建和令牌复制
-
网络监控:
- 检测与已知LockBit C2的通信
- 监控异常的大规模数据传输
- 关注域控制器异常登录尝试
4.3 响应措施
-
隔离:
- 立即隔离受感染系统
- 断开与域控制器的连接
- 暂停网络共享
-
取证:
- 收集内存转储进行分析
- 检查注册表修改记录
- 分析进程创建日志
-
恢复:
- 从干净备份恢复系统
- 重置所有域管理员凭据
- 全面检查组策略设置
-
报告:
- 向相关执法机构报告事件
- 必要时通知客户和合作伙伴
- 进行事后分析并改进防御措施
5. 总结
LockBit 3.0是当前最复杂、最具破坏性的勒索软件之一,具有高度规避性、多种传播方式和强大的加密能力。其与BlackMatter的代码重叠表明勒索软件生态系统的复杂性和演化趋势。防御此类威胁需要多层次的安全策略,包括严格的补丁管理、完善的备份机制、细致的权限控制和持续的安全监控。组织应定期评估和测试其安全防护措施,确保能够有效应对不断演变的勒索软件威胁。