首页 > 安全资讯 > 正文

Weaxor勒索软件瞄准政企服务器

事件背景

近期,一款后缀为.wxx的勒索软件家族攻击势头上涨明显。近一个月内360反勒索服务已经处理了超100起与勒索软件相关的反馈。该勒索软件就是大名鼎鼎的Weaxor勒索软件家族

Weaxor是曾经辉煌一时的Mallox勒索软件家族品牌重塑版本。根据360的监控情报,Weaxor家族在国内的攻击活动最早出现于2024年10月,进入2025年该勒索家族持续霸榜国内勒索攻击Top1的位置。

近年来,勒索软件攻击愈发复杂和精密攻击者不再局限于简单的恶意邮件投递,而是更倾向于采用多阶段、多载荷的复合攻击链条来规避安全检测近期我们接到多起遭到Weaxor勒索攻击的反馈也印证了这一变化。经过对多起反馈案例的深入比对分析,我们发现Weaxor攻击展现了现代勒索团伙的高级技术手段,即以受损的MSSQL服务器作为初始入口点,通过PowerShell脚本分阶段投递恶意载荷,利用进程注入和AMSI绕过技术规避防护,最终通过Cobalt Strike建立持久化控制并部署勒索软件。

下文是360技术团队针对一起典型的Weaxor勒索攻击案例展开的技术分析,剖析了该勒索软件在攻击过程中所利用的技术手段。

包装载荷·隐蔽攻击

这起攻击案例的独特之处在于其精心设计的多层载荷架构——攻击者将恶意代码分解为两个独立的载荷包,分别负责防御规避和ShellCode解码,通过这种分工协作的方式大大提高了攻击的成功率和隐蔽性。

 

1. 典型Weaxor勒索攻击流程示意图 

该攻击流程是由一系列技术步骤构成的“攻击链”,下图展示了该“攻击链”的技术细节。

 

2. Weaxor勒索攻击链技术细节

需要特别强调的是:我们所观察到的国内本轮攻击中,利用各种主流OA系统实现入侵已经成为常规态势,这一特点值得所有政企单位重视。在当前案例中,勒索软件也是利用企业使用的款主流OA系统成功入侵其内部网络。我们记录的攻击进程链信息如下:

 

3. 针对OA系统的入侵进程链

入侵成功后,攻击者立刻执行PowerShell命令,下载名为beta”的文件,该文件实际上是一个经过代码混淆的PowerShell脚本。分析人员该脚本的混淆代码进行多轮去混淆后,发现其为第一阶段的一个ShellCode内存载荷。

 

4. 经多轮去混淆后的PowerShell解密代码

通过对代码中的核心功能再次进行异或解密,得到的ShellCode确认是一段Cobalt Strike Beacon。这段Beacon会通过HTTP协议,与黑客所搭建的远端Cobalt Strike C2服务器通信,实现数据窃取Weaxor勒索软件下发

 

5. 连接远端Cobalt Strike C2 服务器 

第一阶段:前置部署

对这一段载荷的ShellCode代码进行功能解析,发现其会进行如下四个步骤的工作:

一、函数动态解析
不依赖静态导入表,通过遍历PEB和哈希计算,在内存中动态地查找并获取所需的Windows API函数地址(如LoadLibraryA, VirtualAlloc以及wininet.dll中的网络函数)。

二、建立远程连接
使用wininet.dll库的功能,连接到硬编码的C2服务器 107.148.52[.]26。

三、获取在线载荷
伪装成正常的浏览器流量,向服务器请求一个看似无害的JS文件,但实际上服务器会返回第二阶段的恶意代码。

四、执行内存载荷
在内存中分配一块可执行空间,将下载的第二阶段shellcode代码放入其中,然后跳转到该地址执行,从而完成整个攻击链的部署。

第二阶段:载荷攻击

完成一阶段载荷部署后,病毒会下发二阶段载荷:

 

6. 内存中的第二阶段ShellCode攻击载荷 

完成载荷的加载后,病毒会继续通过动态解密方式执行其功能代码,最终释放一个PE文件——这就是要被投放到受害者设备中的Weaxor勒索软件。

 

7. 投放Weaxor勒索软件

Weaxor勒索软件样本分析

前期准备

我们进一步对被释放出的Weaxor勒索软件样本进行分析,发现其启动后,首先会进行一些准备工作,如更改电源方案为高性能模式,以加快加密速度。

 

8. 勒索软件将系统电源方案改为高性能模式 

完成后,对当前运行环境进行提权

 

9. 提权操作

此外,勒索软件还会根据系统语言对可能的俄语区设备进行排除,被排除掉的语言为:俄语、白俄罗斯语、乌克兰语、土库曼语、哈萨克语。

 

10. 根据系统语言排除俄语区设备

Weaxor还会删除特定注册表和删除卷影副本防止数据恢复

 

11. 勒索软件防止数据恢复

在进行核心的加密功能之前,Weaxor还会通过POST的方法将一些用户信息(系统信息、用户名信息、网卡信息、磁盘信息等)发送到自己的C2服务器上(193.143.1[.]153),以便进行数据统计。

 

12. 发送用户信息到C2服务器 

文件加密

排除

完成这些准备工作后,勒索软件便开始执行核心的文件加密流程。整体的加密流程会排除掉一些目录,其列表如下:

msocache、$windows.~ws、system volume information、intel、appdata、perflogs、programdata、google、application data、tor browser、boot、$windows.~bt、mozilla、boot、windows.old、Windows Microsoft.NET、WindowsPowerShell、Windows NT、Windows、Common Files、Microsoft Security Client、Internet Explorer、Reference、Assemblies、Windows Defender、Microsoft ASP.NET、Core Runtime、Package、Store、Microsoft Help Viewer、Microsoft MPI、Windows Kits、Microsoft.NET、Windows Mail、Microsoft Security Client、Package Store、Microsoft Analysis Services、Windows Portable Devices、Windows Photo Viewer、Windows Sidebar

此外,勒索软件还会排除特定扩展名的文件,除了一些常见文件扩展名外,还重点排除了其家族的其他加密扩展名,以免重复加密影响效率。排除的扩展名如下:

.386、.adv、.ani、.bat、.bin、.cab、.cmd、.com、.cp、.cur、.deskthemepack、.diagcfg、.diagpkg、.diangcab、.dl、.drv、.exe、.hlp、.hta、.ic、.icns、.ico、.ics、.idx、.key、.ldf、.lnk、.lock、.mod、.mpa、.msc、.msi、.msp、.msstyles、.msu、.nls、.nomedia、.ocx、.prf、.rom、.rox、.rtp、.scr、.shs、.sp、.sys、.theme、.themepack、.weax、.wex、.wpx、.wxr

加密

Weaxor在加密过程中采用了较为主流的双层加密架构,即使用ChaCha20流密码算法对文件数据进行加密,并通过AES算法对ChaCha20的密钥进行加密保护。

具体密钥生成机制如下:

lChaCha20的加密密钥由Windows系统的CryptGenRandom安全随机数生成器产生;

lAES的加密密钥来源于Curve25519椭圆曲线密钥交换算法生成的共享密钥,经SHA256哈希处理后得到;

lAES的初始化向量(Ⅳ)同样通过CryptGenRandom函数生成,确保每次加密的随机性和安全性。

加密文件采用ChaCha20算法,初始化 ChaCha20密钥的相关代码如下:

 

13. 初始化 ChaCha20密钥

之后,勒索软件会继续通过Mersenne Twister(梅森旋转算法)生成密钥:

 

14. 使用Mersenne Twister生成密钥 

完成后,再使用内置的Curve25519密钥(长度0x20)和AES算法来加密上述生成的密钥数据。

 

15. 利用AES算法对密钥数据进行加密保护

通过对上述加密流程的完整分析,我们发现其文件加密/解密系统的完整构架图如下:

 

16. 加/解密系统构架 

在加密过程中,数据与密钥的流向如下图所示:

 

17. 数据与密钥流向图

加密的最后阶段,勒索软件会向文件数据尾部追加加密标识符,防止自身被二次运行导致重复加密。

 

18. 设置加密标识符 

最终被加密的文件均会被添加.wxx后缀。

 

19. 被加密的文件后添加.wxx后缀

收尾

在完成加密操作后,Weaxor会在所有被加密的文件目录中释放名为FILE RECOVERY.txt的勒索信息,以此向受害者勒索虚拟货币。

 

20. FILE RECOVERY勒索信

根据360对该勒索软件的追踪调查发现,Weaxor勒索软件的赎金诉求范围大约在8000~14000人民币之间。而第三方数据恢复中间商会在此价位基础上,进一步加价收取手续费。

我们不建议交赎金进行解密。漏洞不修复、安全隐患不排除,即便暂时恢复了数据,也极有可能再次被勒索软件入侵,陷入“二次加密”“三次加密”乃至“N次加密”的窘境。

360提供体系化防护

针对Weaxor的攻击,360能够提供体系化防护功能。对于Web服务攻击防护与黑客入侵防护,覆盖了主流勒索软件投毒的初始入口阶段。

 

21. 黑客入侵防护与Web服务攻击防护

而核晶防护与高级威胁防护,可对黑客组织的攻防对抗与渗透攻击行为,进行有效拦截。

 

22. 核晶防护与高级威胁防护

文档防护针对核心的加密文件等异常行为,进行针对性拦截。

 

23. 文档保护与反勒索防护 

渗透痕迹检测为事前未安装360安全卫士的受害设备提供事后溯源的分析线索

 

24. 渗透痕迹检测 

安全建议

数据库安全加固

l强化MSSQL服务器安全配置:定期更新补丁,关闭不必要的服务和端口

l实施最小权限原则:限制数据库账户权限,禁用xp_cmdshell等危险存储过程

l部署数据库审计:启用详细的数据库操作日志,监控异常查询和命令执行

l网络隔离:将数据库服务器部署在独立的网络段,限制外部访问

高级威胁检测

l部署靠谱的杀毒防护软件实现对终端行为的实时监控和威胁捕获

具备内存扫描技术:检测无文件攻击和进程注入行为

360安全卫士

热点排行

用户
反馈
返回
顶部