<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Phobos 勒索病毒樣本分析

    一顆小胡椒2023-01-13 10:23:18

    Phobos勒索病毒在近年來的熱度不斷上升,感染率不斷提升,該病毒執行后會加密各種文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。

    下面對該家族樣本進行分析,主要分析該病毒特征和行為。

    勒索信:

    !!!All of your files are encrypted!!!
    To decrypt them send e-mail to this address: hudsonL@cock.li.
    If you have not received a response within 24 hours, write to us at Jabber: helprecovery@gnu.gr
    

    勒索圖片:

    勒索圖片

    一、CRC32進行校驗

    該樣本開局使用CRC32算法檢測樣本完整性,該算法在病毒中多次使用。

    1.png

    二、對樣本進行提權操作

    判斷樣本權限,若沒有權限,則進行提權操作。

    提權

    三、使用AES進行消息解密

    使用AES對密鑰進行解密后,根據節表進行讀取。

    節表一區間為0xC,依次為索引、偏移、長度。

    aes1

    資源解密密鑰如下:

    00AAF128  87 8F 65 5E 1B 30 7D E2 97 4B 8C 35 E4 46 B5 01  ..e^.0}a.K.5?Fμ.
    00AAF138  00 00 00 00 38 F1 F2 75 00 28 E3 00 18 F6 0F 01  ....8?òu.(?..?..
    

    資源解密向量如下:

    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    

    解密成功后部分:

    Untitled

    四、網絡通信

    由于該樣本未配置IP,故未產生網絡連接

    網絡.png

    五、持久化駐留

    在下列目錄中對勒索病毒進行拷貝留存

    C:\Users\86173\AppData\Local

    C:\Users\86173\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup;

    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

    注冊表中設置開機自啟動項

    Software\Microsoft\Windows\CurrentVersion\Run

    持久化駐留

    六、創建線程終止占據文件的進程

    拍攝進程快照,依次判斷進程是否有文件占用。

    嘗試終止進程,盡可能加密更多文件。

    terminal

    七、對文件進行勒索加密

    1、通過隨機數生成密鑰,包括獲取進程pid、tid、獲取運行時間,獲取本地時間等

    隨機生成密鑰

    2、判斷文件是否為空,若不為空,設置文件屬性,根據文件大小加密文件。

    加密

    總結:

    樣本通過采用CRC32校驗+AES加解密進行制作勒索樣本。

    1. 進行CRC32校驗
    2. 判斷是否提權,若未提權則進行提權的相關操作
    3. AES解密相關消息,后面根據節表信息進行內容讀取
    4. 建立網絡通信,發送連接請求
    5. 持久化駐留,拷貝留存相關信息
    6. 創建線程終止占據文件的進程
    7. 隨機創建加密密鑰,對文件進行加密

    由于使用作者公鑰進行加密,故無私鑰的情況下,AES暫時無法解密。

    防范建議:

    可以使用安裝殺毒軟件的方法進行防范。

    該樣本并未做太多對抗行為,特征明顯,可以被傳統殺軟有效攔截。

    勒索病毒aes
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨安全截獲到Magniber勒索病毒最新變種,其病毒文件名會偽裝成殺毒軟件更新程序,并以控制面板組件動態庫的形式傳播,手段非常具有欺騙性。火絨安全軟件最新版本可成功查殺Magniber勒索病毒及新變種。近期Magniber新變種各省感染情況一覽Magniber勒索病毒歷史上一共出現過兩次變種。
    0x0概述 近年來,老式勒索病毒依舊活躍,而新型勒索病毒花樣百出,深信服安全云腦就捕獲到一款具有“地方特色”的勒索病毒,其加密后綴為.beijing。及lock_XXX文件; 勒索提示文檔: 遍歷目錄下所有文件; 打開待加密文件; 重命名為*.beijing; 使用AES算法加密; 文件末尾寫入二次加密后的AES密鑰 完成加密后自刪除。
    招新小廣告CTF組誠招re、crypto、pwn、misc、合約方向的師傅,長期招新IOT+Car+工控+樣本分析多個組招人有意向的師傅請聯系郵箱admin@chamd5.orgPhobos勒索病毒在近年來的熱度不斷上升,感染率不斷提升,該病毒執行后會加密各種文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。下面對該家族樣本進行分析,主要分析該病毒特征和行為。提權三、使用AES進行消息解密使用AES對密鑰進行解密后,根據節表進行讀取。加密總結:樣本通過采用CRC32校驗+AES加解密進行制作勒索樣本。
    Sodinokibi 很可能由隸屬于臭名昭著的 GandCrab 勒索軟件家族的攻擊者分發,根據 GandCrab 首次出現的地下論壇,該家族應該很快就會退休。Sodinokibi 試圖避免感染來自伊朗、俄羅斯和其他前蘇聯國家的計算機。目前,勒索軟件需要交付贖金要求的BTC才能重新獲得對加密文件的訪問權限。
    globeimposter和phobos家族仍然是云上傳播勒索病毒的主要來源,占據10月公共云勒索樣本量的近60%。值得注意的是,除網絡漏洞入侵外,RDP爆破方式進入受害者服務器成為10月入侵方式的主旋律,由此可見,云上的弱密碼問題仍然需要引起重視。
    Lockbit Ransomware 團伙,也稱為 Bitwise Spider,是流行的 Lockbit Ransomware-as-a-service 背后的網絡犯罪策劃者。他們是最活躍的勒索病毒團伙之一,通常每天有多個受害者,有時甚至更高。2022 年 3 月 16 日,他們開始在其暗網網站上不斷宣布新的受害者,比任何勒索病毒組織都要快得多。
    曾在2020年造成國內多家醫療機構業務癱瘓,Makop勒索病毒這次將“魔爪”伸向了自來水公司。一旦病毒層層入侵企業內網,導致大規模停水,不止自來水公司,更包括每一個人,都攤上大事了!
    彼得是一家技術制造商的IT經理,該制造商在2020年5月受到了一種名為“Zeppelin”的勒索病毒的攻擊。在拖延勒索者兩周之后,彼得的老板們準備投降并支付贖金。從聯邦調查局獲得的推薦,讓他們悄悄地幫助近24個受害者組織恢復,而無需向勒索者支付費用。喬恩表示他的公司不愿意支付贖金,部分原因是從勒索者的要求來看,不清楚他們要求的贖金數額是否能提供一把解鎖所有系統的鑰匙,而且會安全地這樣做。
    黑客勒索要錢的司空見慣,但讓你做善事才能解密的……見過嗎?
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类