技术分享
【威胁升级】Trigona勒索软件针对Linux与x64平台展开攻击!
发布时间 · 2023-07-11

事件概述

Trigona是一个新兴的勒索软件家族,该家族于2022年中下旬首次出现以来一直处于活跃状态。近期,矢安知深攻防实验室经过持续追踪,发现该勒索软件家族分别新增了Linux平台与Win64平台恶意样本。表明该威胁行为者正在积极开展勒索软件业务,希望广大用户提高安全意识,注意防范。

Trigona勒索家族摘要

首次出现

2022年中下旬

针对目标

全球用户

针对行业

金融、建筑、制造、农业、市场营销等高科技行业

传播方式

Microsoft SQL弱口令爆破

加密算法

AESRSA

加密后缀

_locked

支付方式

门罗币

能否解密

无法解密

赎金通知

how_to_decrypt.hta、how_to_decrypt.txt

联系方式

farusbig@tutanota[.]com、phandaledr@onionmail[.]org、http://3x55o3u2b7cjs54eifja5m3ottxntlubhjzt6k6htp5nrocjmsxxh7ad[.]onion/

样本分析

本次样本通过伪装系统组件进行传播,样本执行时可通过多个特定参数执行不同操作。首先判断是否存在命令行参数:

 下表分别对各参数进行说明:

命令

描述

/shdwn

加密后强制关机

/r

允许以随机顺序加密文件

/full

加密目标文件的全部内容(如果未指定,则仅加密前512kb数据

/erase

删除目标文件内容,默认只删除前512kb数据

/!autorun

不创建Run注册表项

/is_testing

测试/test_cid和/test_vid

/test_cid

使用指定的计算机ID

/test_vid

使用指定的用户ID

/p

指定加密路径

/path

指定加密路径

/!local

不加密local文件

/!lan

不加密网络共享

/autorun_only

创建Run注册表项

如果未指定命令行参数则通过计算机名称和系统目录时间计算CID,然后设置Run注册表键实现持久化:

 解析完命令行参数后,Trigona会从资源目录中读取名为“CFGS”的配置文件,该配置文件以字符串资源形式存储在程序中: