Earned $ 2 billion GandCrab extortion virus family story

June 1, 2019, GandCrab extortion virus Russian team issued an official statement in the relevant fora, will stop updating, this 2018's most popular extortion virus, in June 2019 is finally over ...... then it's the story is over, enough money, they opened a Pandora's Box, there will be more and more behind GandCrab team emerged ...... blackmail on this virus, I followed a year and a half, after a year and a half GandCrab operations team made enough, retired, I still insist on tracking a variety of malicious samples family .....

After translation, about the meaning, as follows:

 

In that year we work with, people have earned $ 2 billion, we have become representatives extortion software maker direction of the underground market. Our average weekly income of $ 2.5 million. We each earn more than $ 150 billion a year. We have successfully fulfilled the money, and in real life and on the Internet will reap success legalization of money.

We are very pleased to work with you, but, as noted above, all good things come to an end.

We want to leave this well-deserved retirement.

 

We have demonstrated, through evil acts of revenge will not come. We proved that you can make money in a year for life. We have demonstrated that it is possible to become a not our own words, but in recognition of others.

 

1, stop agency activities;

2, we require agencies to suspend traffic

3, within 20 days from this date, and we ask the agents so that the ransom money of in any way by their bots 

4, the victim - if you purchase key now, but your data will not be recovered because the key will be deleted

 

 

Probably means above, the operations team must do is, in the case make so much money, still not thinking announce key, and then delete all the keys, before the team has called them "Grand blackmail virus", it is they avoid the area because Syria in later versions but they did not "merciful" release all the keys, and select the destruction .......

 

beginning

GandCrab1.0 fledgling

GandCrab blackmail virus, it was my first contact with a foreign forum on security researchers, the relevant forum site: https: //secrary.com/ReversingMalware/UnpackingGandCrab/, as follows:

当时我觉得这个勒索比较有意思,于是有从app.any.run网站下载到了相关的样本,如下所示:

2019年1月26号,我第一次分析了GandCrab1.0版本的样本,它的第一代,使用了代码自解密技术,在内存中解密出勒索病毒的核心代码,然后替换到相应的内存空间中执行,当时它只向用户勒索达世币,加密后缀为:GDCB,分析完之后GandCrab运营团队在2019年1月28号,在论坛上发布了相关的出售贴子,如下所示:

当时我还没加入现在的公司,也没发现这款勒索在后面一年半的时候会变的如此火爆......

 

演变

GandCrab2.0

2018年2月份,我加入了新的公司,负责勒索病毒这块的业务,GandCrab在2018年3月份的时候演变出了GandCrab2.0版本,主要是因为3月初GandCrab勒索病毒的服务器被罗马尼亚一家安全公司和警方攻破,可以成功恢复GandCrab加密的文件。病毒开发人员迅速升级了版本V2,并将服务器主机命名为politiaromana.bit,挑衅罗马尼亚警方,之前服务器的主机为gandcrab.bit.....

 

分析GandCrab2.0版本的,使用了代码混淆,花指令,反调试等技术,同时它使用了反射式注入技术,将解密出来的勒索病毒核心Payload代码,注入到相关的进程当中,然后执行相应的勒索加密操作,加密后缀为:CRAB......

 

GandCrab2.1

2018年4月,我接到客户应急处理,发现了第一例GandCrab勒索案例,通过分析,发现它就是之前我分析过的GandCrab2.0版本的升级,该版本号为GandCrab2.1,然后我们发布了相关的分析预警报告,如下所示:

GandCrab3.0

在发布预警之后,我监控到了一款新的GandCrab新的变种,命名为GandCrab3.0,这款勒索病毒主要通过邮件附件的方式,在一个DOC文档中执行VBS脚本,然后下载GandCrab3.0勒索病毒并执行,加密后缀与之前2.0版本一样为:CRAB,如下所示:

GandCrab4.0

2018年7月,再次接到客户应急响应,通过分析发现它属于GandCrab家族,这次加密后缀为:KRAB,同时勒索运营团队在勒索信息中首次使用了TOR支付站点的方式,让受害者联系,然后解密,我们也在第一时间发布了相关的预警,如下所示:

GandCarb4.3

GandCrab4.0之后,2018年8月底,我捕获到了GandCrab的一个新版本GandCrab4.3版本,可见这款勒索更新是如此之快,对样本进行了详细分析,并发布了相关的详细分析报告,如下所示:

GandCrab5.0

在2018年9月份的时候,我发现这款勒索病毒又更新了,而且使用了更多的方式传播,不仅仅通过VBS脚本执行下载,还会使用PowerShell脚本,JS脚本的方式下载传播执行,捕获取了它的相关样本,并解密出相应的脚本,如下所示:

同时我们也在第一时间更新了GandCrab5.0版本的预警报告,如下所示:

GandCrab5.0勒索病毒加密的后缀,不在使用之前的加密后缀,开始使用随机的加密后缀......

 

 

在GandCrab5.0之后,出现了两个小版本更新GandCrab5.0.3和GandCrab5.0.4,尤其是GandCrab5.0.4这个版本非常流行,很多客户中招......

 

GandCrab5.0.3

在2018年10月,我捕获到了最新的GandCrab5.0.3的传播JS脚本,同时做了详细分析,如下所示:

在我发布GandCrab5.0.3分析报告不久之后,GandCrab5.0.4开始非常活跃,大量客户中招,我们马上发布了相应的预警报告,如下所示:

GandCrab5.0.4这个版本一直活跃了很长一段时间,导致大量客户中招......

 

 

GandCrab5.0.5

在GandCrab5.0.4版本活跃了一段时间之后,全球多家企业以及个人用户中招,这里有一个小插曲,在10月16日,一位叙利亚用户在twitter上表示GandCrab勒索病毒加密了他的电脑文件,因为无力支付高达600美元的“赎金”,他再也无法看到因为战争丧生的小儿子的照片,如下所示:

GandCrab勒索病毒运营团队看到后就发布了一条道歉声明,并放出了所有叙利亚感染者的解密密匙,GandCrab也随之进行了V5.0.5更新,将叙利亚加进感染区域的“白名单”,这也是为什么后面有一些安全团队称GandCrab为“侠盗勒索病毒”的原因......

 

后面安全公司Bitdefender与欧州型警组织和罗马尼亚警方合作开发了GandCrab勒索软件解密工具,解密工具适用于所有已知版本的勒索软件,该努力是No More Ransom项目的最新成果,这大该也预示着GandCrab勒索病毒快走到了尽头......

 

解密工具,如下所示:

可解密的版本,如下所示:

2018年年底,GandCrab勒索病毒,被我“誉为”2018年四大勒索病毒之首,2018年四大勒索病毒:GandCrab、Satan、CrySiS、Globelmpster,也是我最先提出来的,后面各大安全厂商也相应在报告中提到......

 

在年底的时候,我们发布了一个相关的GandCrab预警的总结报告,总结了一下GandCrab在2018年的故事,如下所示:

2018年GandCrab就这样活跃了一整年,赚了多少钱,只有他们自己知道......

 

 

 

GandCrab5.1

2019年1月,再次接到客户应急响应,发现GandCrab5.1版本的勒索病毒,通过分析之后,我们也在第一时间发布了相关的预警报告,如下所示:

GandCrab5.1勒索病毒与GandCrab5.0.5版本同样避开了叙利亚地区,对叙利亚地区的主机不进行加密......

 

 

GandCrab5.1版本之后不久,2019年2月安全公司Bitdefender再次更新了GandCrab解密工具,可以解密GandCrab5.1版本的勒索病毒,如下所示:

经过测试,这款解密工具可以解密GandCrab5.1版本之前的多个版本GandCrab勒索病毒......

 

衰落 

GandCrab5.2

GandCrab5.1火了一段时间,然后随着GandCrab5.1版本的解密工具的放出,2019年3月,GandCrab运营团队再次发布了GandCrab5.2版本的勒索病毒,同时国内又有多家企业中招,我们第一时间捕获到了相应的样本,然后发布了相应的预警报告,如下所示:

GandCrab5.3

2019年4月,捕获到了GandCarb最新的也是最后的一个变种版本样本GandCrab5.3版本,如下所示:

在GandCrab爆发的一年半时间里,接到过N起客户应急响应事件,直到近期,我发现它的传播渠道开始传播其他勒索病毒样本(Sodinokibi、GetCrypt、EZDZ),我心里在想GandCrab换人了?

 

没想到2019年6月1日,GandCrab运营团队就在国外论坛上官方宣布了,停止GandCrab勒索病毒的更新......

 

这款勒索病毒,我跟踪了一年半的时间,从GandCrab1.0到GandCrab5.3,期间有多个大小版本的更新,更新速度之快,传播方式之多,使用了各种方式进行传播,相关的报告中也都有所提到,GandCrab运营团队声称已经赚够了养老钱,不会更新了,然后它并没有放出所有的解密密钥......

 

GandCrab运营团队研究赚了多少,我们不知道,不过肯定不会少,勒索现在成了黑产来钱最快,也是最暴力的方式,每年全球的勒索运营团队都会有几百亿的黑产收入,很多大型企业中了勒索而不敢申张,偷偷交赎金解决,相关政企事业单会找安全公司进行应急响应处理......

 

从GandCrab1.0出来到GandCrab5.3版本,我一直持续不断在跟进,追踪,捕获最新的样本,这款勒索病毒更新速度也是真的很快......

 

然后一年半之后,GandCrab运营团队已经赚够了钱,可以退休了,我却还在坚守着岗位,赚着微薄的薪水,作为一名安全分析师继续跟踪着一个又一个勒索病毒,挖矿病毒,以及各种恶意软件......

 

有时候我在想,要不要去做黑产?各种安全技术我有,黑产运作我也懂,做安全的这帮人怎么在玩,我也了解,为啥不去做黑产?赚一票了走人?

 

 

这么多年做安全,我一直保持着两点:1.坚持安全研究  2.不做黑产

至少现在我能坚守这两点......

 

GandCrab勒索虽然结束了,然仍安全并没有结束,而且在后面一定会越来越多的黑产团队加入,GandCrab也算是打开了潘多拉之盒,会有多少像GandCrab的黑产团队出来作恶就不知道了,这些年做勒索和挖矿的黑产,基本都发财了,闷声发着大财......

 

就这样吧,赚了20亿美元GandCrab勒索病毒家族的故事已经结束,但我的故事还在继续,还有更多各种不同的恶意样本家族需要我去跟踪分析,勒索、挖矿,银行木马、僵尸网络、APT间谍远控等等......

 

最后欢迎大家关注我的微信公众号:CyberThreatAnalyst,扫描下面的二维码,如下所示:

我会不定期更新相关内容!

 

本文转载自:  CyberThreatAnalyst

如若转载,请注明出处: https://mp.weixin.qq.com/s/DlPaBxIDN0G_xc4o_1SFKw 

 

Guess you like

Origin blog.csdn.net/pandazhengzheng/article/details/91946770