【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

WriteUp 4个月前 admin
91 0 0

制作背景

2024上半年,全球勒索软件攻击肆虐,仅上半年全球就发生了400余起攻击事件,平均勒索赎金要求已超500万美元。
网络安全是一个不断发展的领域,新的威胁和挑战层出不穷。勒索病毒作为近年来网络犯罪活动中频繁出现的一种形式,具有高度的代表性和研究价值。
基于此,伽玛实验室尝试制作一道简单的勒索病毒相关的题目,并基于现实存在的解密工具,借助春秋杯这个平台,引导学生和公众了解勒索病毒的工作原理、传播方式、影响范围以及应对策略等。

题目要求

题目构建了一个场景:服务器上的banana.jpgBlack Basta勒索病毒给加密了,要求选手在服务器上还原出该图片。当还原成功时,服务器上的/flag即可读。

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

The No More Ransom Project

在这里推荐The No More Ransom Project,它是一个全球性的倡议,为各种类型的勒索软件提供免费的解密工具。它旨在帮助受到勒索软件攻击的受害者,让他们无需支付赎金就能恢复被加密的数据。

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

本次题目所用到的解密工具就可以在其官网上搜到:
https://www.nomoreransom.org/zh/decryption-tools.html
进入后搜索Black Basta即可获取到下载地址。

Black Basta Buster

德国的SRLabs经研究后发现,2023年4月左右的Black Basta勒索软件采用基于ChaCha密钥流的加密算法,利用该算法对64字节长的文件块执行XOR操作,并确定加密块的位置是由文件大小决定,根据文件大小,勒索软件会加密前5000个字节。
如果知道64个加密字节的明文,即Known Plaintext Attack,就可以恢复文件。文件是否可以完全恢复或部分恢复取决于文件的大小。低于5000字节的文件无法恢复。对于大小在5000字节到1GB之间的文件,可以完全恢复。对于大于1GB的文件,前5000字节将丢失,但其余部分可以恢复。
能否恢复取决于是否知道文件中64个加密字节的明文。而且知道64个字节本身是不够的,因为已知的明文字节必须位于文件中根据恶意软件的逻辑确定要加密的部分的位置。对于某些文件类型,尤其是虚拟机磁盘镜像,知道正确位置上的64字节明文是可行的。
基于此,SRLabs发布了Black Basta Buster解密软件。

key.block

通过该项目的README.rst,可知道要得到key.block,需要使用xorblocks.py,并传入被加密的文件,以及已知的明文块plaintext.block

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

获取已知的明文块是一个难点。而本题作为一道签到题^_^,直接提供key.block

解题过程

过程尽在以下命令当中。
cd /tmp
wget https://github.com/srlabs/black-basta-buster/archive/refs/heads/master.zip -O buster.zip
unzip buster.zip && cd black-basta-buster-master
cp /var/www/html/banana.jpg.sah28vut5 . && cp /var/www/html/key.block .

# 替换项目文件里的错误
sed -i 's/flags/"flags"/' ./decryptblocks.py
export SRL_IGNORE_MAGIC=1
./decryptblocks.py ./banana.jpg.sah28vut5 ./key.block
cp ./banana.jpg.sah28vut5 /var/www/html/banana.jpg
watch cat /flag
而如果不想设置SRL_IGNORE_MAGIC,那必须先
./magic.py ./banana.jpg.sah28vut5
# 得到MAGIC、MAGIC_EXT,然后修改magic.py

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

顺利还原^_^

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

勒索无时无刻不在……

近日,我在新开的云主机上测试一个容器,容器里默认开了ssh,且账号密码就是经典的root/123456,然后过一段时间,就发现容器里的文件打不开,且ssh账号也被修改了。然后发现了Your data has been locked!.txt

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

所幸的是我开的是一个容器,容器坏了还可以重开,但是,如果是现实的生产环境呢?还有,勒索软件组织这么悠闲吗?我随意开的新机子,没开一会就中招?

RaaS模式

后来,我了解到这些勒索软件组织为何如此肆无忌惮,这与他们所倡导的勒索软件即服务(RaaS)模式密不可分。以LockBit为例,在其RaaS模式中,运营组织分成约 20%赎金,其余部分全部分给附属组织,高额的分成吸引了大量的勒索攻击团伙,也让LockBit的勒索组织规模迅速扩大。

简单理解,RaaS就是黑客组织借由暗网和虚拟货币技术,对外出租或售卖成熟的勒索软件产品和服务,普通人购买了该组织的RaaS产品,就可以轻松地对各个机构、公司、个人发起攻击。

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解


+ + + + + + + + + + + 


关于伽玛实验室

     伽玛实验室(GAMELAB)聚焦网络安全竞赛研究领域,覆盖网络安全赛事开发、技术研究、赛制设计、赛题研发等方向。秉承“万物皆可赛”的信念,研究内容涉及WEB渗透、密码学、二进制、AI、自动化利用、工控等多个重点方向,并将5G、大数据、区块链等新型技术与网安竞赛进行融合,检验新型技术应用安全性的同时,训练网安人员的实战能力。同时,不断创新比赛形式,积极推动反作弊运动,维护网安竞赛健康长远发展。团队成员以95后为主,是支极具极客精神的年轻团队。

【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解


【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

原文始发于微信公众号(春秋伽玛):【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解

版权声明:admin 发表于 2024年7月18日 下午1:43。
转载请注明:【WP】2024年春秋杯夏季赛“初探勒索病毒”出题思路详解 | CTF导航

相关文章