内容简介:国外安全研究员在5月21日在网上爆光了一款利用RIGEK漏洞利用工具包传播的新型勒索病毒。如下所示:
*本文作者:熊猫正正,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
一、事件背景
国外安全研究员在5月21日在网上爆光了一款利用RIGEK漏洞利用 工具 包传播的新型勒索病毒。
如下所示:
这款勒索病毒同样修改了桌面的背景,同之前流行的GandCrab和Sodinokibi勒索病毒类似,RIGEK漏洞工具包也经常被利用来传播各种勒索和挖矿病毒,之前已经有不少报道利用RIGEK漏洞工具包传播恶意软件的报告,此次RIGEK被利用传播这款新型的勒索病毒,经过分析这款勒索病毒避开了Russian等地区的主机,笔者分析过大量的勒索病毒样本,不少新型的或流行的勒索病毒都有此操作,猜测:是不是由于前几年杀毒软件的生意不好做,卡巴斯基的安全老毛子们都转搞黑产了?导致近几年做挖矿和勒索的黑产们越来越多,越来越流行,今年针对企业的勒索病毒攻击也是越来越多,之前有报道称在第一季度针对企业的勒索病毒攻击增长了500%,勒索依然是黑产们来钱最快最暴利的手段之一,而且大部分企业中了勒索之后,都选择交钱解决,有些大企业中了勒索,甚至不会公开去找安全公司解决方案,偷偷交钱解密,导致针对企业的勒索攻击越来越频繁,每天都有新的勒索病毒或变种出现……
样本下载地址: https://app.any.run/tasks/701839e5-1a81-47ab-98d2-0dd5ae14ae53/
有兴趣的朋友可以下载样本进行分析,分析这款勒索病毒还是很有趣的……笔者预测马上这款新型的勒索病毒就会在国内流行……请各大安全厂商以及各大企业做好相应的应对防护措施!
二、样本简介
勒索病毒运行之后,如下所示:
勒索信息文本文件# DECRYPT MY FILES #.txt,如下所示:
勒索病毒加密文件,加密文件后缀名为四位大写字母,如下所示:
三、详细分析
1.勒索病毒母体采用了高强度的混淆免杀技术,勒索病毒的核心被一层“厚厚的”外壳保护,(具体的跟踪调试过程我就省略了,有不会的可以私聊我),解密出勒索病毒核心代码,核心代码,如下所示:
2.获取操作系统语言版本,如果操作系统版本为419(LANG_RUSSIAN 俄语) 422(LANG_UKRAINIAN 乌克兰) 423(LANG_BELARUSIAN 白俄罗斯) 43F(LANG_KAZAK 哈萨克族)等地区,则不执行相应的勒索加密过程,退出程序,如下所示:
3.获取主机的CPUID,如下所示:
4.生成加密文件后的加密后缀,如下所示:
生成的加密后缀为:ELSH,如下所示:
5.判断操作系统的版本,进程提权,如下所示:
然后创建线程,删除磁盘卷影,如下所示:
6.在%APPDATA%目录下生成加密的key文件encrypted_key.bin,如下所示:
生成Key文件的过程,先解密出Base64硬编码的RSA公钥信息,如下所示:
然后导入RSA公钥,再加密生成的随机密钥,如下所示:
再使用Base64算法进行加密,如下所示:
再把Base64加密生成的密钥信息,写入到key文件中,如下所示:
生成的key文件,如下所示:
7.遍历共享目录文件,然后加密文件,如下所示:
8.遍历磁盘文件,然后加密文件,如下所示:
9.在每个目录下生成勒索信息文本文件# DECRYPT MY FILES #.txt,如下所示:
10.遍历磁盘目录,如果目录中包含,如下字符串目录,则不进行加密,如下所示:
相应的目录字符串列表,如下所示:
:\\$Recycle.Bin :\\ProgramData :\\Users\\All Users :\\Program Files :\\Local Settings :\\Windows :\\Boot :\\System Volume Information :\\Recovery AppData
如果文件名中包含“加密后的文件后缀”或者包含“# DECRYPT MY FILES #”,则不进行加密,如下所示:
11.如果遍历到相应的文件符合要求,则加密文件,加密后的文件后缀名为之前生成的后缀名,如下所示:
12.生成勒索桌面背景,如下所示:
修改桌面背景,如下所示:
然后在TEMP目录下生成勒索信息桌面背景图片desk.bmp,写入相应的数据,如下所示:
最后退出程序。
四、IOC
MD5:
6D21C5C3BCFF6076179BCCD9EA6D1464
(在文章审核期间,Emsisoft竟然在5月23号放出来解密工具,Emsisoft之前也放出了不少的勒索解密工具,真是造福全球,国内用户如果有中此勒索的,可以下载解密)
五、解密工具
Emsisoft releases a free decrypter for the GetCrypt Ransomware
下载地址: https://www.emsisoft.com/decrypter/getcrypt
经过笔者测试,可以解密,如下所示:
*本文作者:熊猫正正,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- “微信支付”勒索病毒分析及解密工具
- 无解密工具,新型勒索病毒Clop轻松“骗过”安全软件
- FilesLocker2.1圣诞特别版勒索病毒与早期版本解密工具
- 对勒索病毒GandCrab5.1的一次成功应急响应(附解密工具+加密样本)
- CMSEasy企业建站源代码解密工具,适用于纯本地解密机制!
- 远控工具Njrat实现一键加密与解密测试
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
ASP.NET AJAX in Action
Alessandro Gallo、David Barkol、Rama Vavilala / Manning Publications / 2007-9-3 / USD 44.99
Ajax has revolutionized the way users interact with web pages today. Gone are frustrating page refreshes, lost scroll positions and intermittent interaction with a web site. Instead, we have a new gen......一起来看看 《ASP.NET AJAX in Action》 这本书的介绍吧!
RGB转16进制工具
RGB HEX 互转工具
HEX HSV 转换工具
HEX HSV 互换工具