精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

流氓會武功:這款勒索軟件不僅能勒索,還能DDoS

責任編輯:editor005 作者:secist |來源:企業網D1Net  2017-01-06 14:27:46 本文摘自:黑客與極客

一款名為 FireCrypt 的勒索軟件正悄然來襲。它不僅具備一般勒索軟件的特性,會將受感染的系統文件惡意加密。還會試圖利用受感染者機器,向其源碼中硬編碼的 URL 地址,發起微弱的 DDoS 攻擊。

這個新型勒索軟件,是由 MalwareHunterTeam (惡意軟件獵人小組)發現的。 以下是MalwareHunterTeamLawrence Abrams提供的對該惡意軟件的分析報告。

作為勒索軟件構建套件的 FireCrypt

惡意軟件通常通過從源碼編譯生成,或者通過軟件來自動生成,自動化軟件會采用某些輸入參數,并以此來定制惡意軟件的有效載荷。

后者在業內,被稱為惡意軟件構建器,一般都為命令行應用程序或 GUI 的工具。

FireCrypt勒索軟件的作者,則使用的是命令行應用程序。在使用過程中,該應用程序會自動將 FireCrypt 的樣本文件放在一起,允許他修改基本設置,而不需要再使用笨重的 IDE,重復編譯源碼了。FireCrypt 的構建器,被命名為BleedGreen(見下文),它允許FireCrypt作者,給勒索軟件自定義名稱,并使用個性化圖標,來生成一個獨特的勒索軟件可執行文件。與其他勒索軟件構建器相比,BleedGreen算是一個比較低端的構建器。與其他類似的構建器相比,它的自定義選項少的可憐。例如某些類似的構建器,還會有比特幣收付款地址,贖金值,電子郵件聯系地址等設置選項。

ransomware-builder-page-1.png

ransomware-builder-page-2.png

ransomware-builder-page-3.png

BleedGreen除了可以將生成的可執行文件EXE,偽裝為 PDFDOC的圖標外,它還會對勒索軟件的二進制文件做細微的改動,以便在每次編譯時,都能生成一個具有不同哈希值的文件。

該技術經常被惡意軟件開發人員,用來創建所謂的“多態性惡意軟件”,這樣做的目的就是盡可能的躲避殺毒軟件的查殺。根據MalwareHunterTeam的介紹,“BleedGreen構建器是一款非常低端和基礎的勒索軟件構建器,因此它并不能真正意義上實現免殺。”

不過從這也可以看出,FireCrypt 的作者還是具備一定的惡意軟件開發經驗的,而不是一個只會從 GitHub下載開源勒索軟件的腳本小子。

FireCrypt 感染過程

能否將FireCrypt感染給目標系統,取決于勒索軟件的分發者能否成功誘使目標用戶啟動生成的EXE可執行文件。

一旦生成的惡意 EXE 文件被成功觸發,那么FireCrypt將會殺死計算機的任務管理器(taskmgr.exe)進程,并使用 AES-256 加密算法,對列表中的20 個文件類型進行加密。

所有被加密文件的原始文件名和擴展名都將附加“.firecrypt”后綴。例如,名為photo.png的文件,將被重命名為 photo.png.firecrypt

encrypted-files.png

一旦文件加密過程結束,FireCrypt 就會在桌面,彈框警告用戶按其要求支付相應的贖金,以此來換取文件的解鎖。

ransom-note.png

MalwareHunterTeam 介紹說,該贖金彈框與去年 10月14日小組發現的一款勒索軟件的贖金彈框幾乎是一樣的。

CubA8lRWAAAXHcY[1].jpg

當時發現該勒索軟件時,好像還處于開發階段并未成型。直到今年才發現,有受感染機器的文件被加密。

唯一不同的是,去年發現的那款勒索軟件在贖金彈框頂部放置了一個類似 logo 的標志,而 FireCrypt 卻移除了這個標志。

但是,通過仔細檢查Deadly的源代碼,MalwareHunterTeam發現這兩款勒索軟件,使用的電子郵件和比特幣地址相同,這表明兩者之間緊密相關,FireCrypt 極有可能是 Deadly 這款勒索軟件的升級版。

DDoS 之用垃圾文件填充你的硬盤驅動器

除了加密受感染用戶文件并向用戶索要贖金外, FireCrypt 還會調用其源碼包含的一個函數,該函數會持續不斷地連接到遠程的一個 URL地址,下載一些垃圾文件,并自動將其保存在你硬盤的%Temp%文件下,同時命名為[random_chars]-[connect_number].html

如果用戶不知道這個功能,FireCrypt將會在短時間內,將垃圾文件迅速填充滿你的%Temp% 文件夾。

當前該版本的 FireCrypt 勒索軟件,將會從遠程連接并下載 http://www.pta.gov.pk/index.php上的內容,該 URL為巴基斯坦電信管理局的官網地址。當前,我們無法使用勒索軟件的構建器修改此 URL。

FireCrypt的作者將此功能稱為“DDoSer”,他必須感染成千上萬臺的機器,才有可能對巴基斯坦電信管理局的官網發起DDoS 攻擊。此外,所有受感染的計算機,都必須處于連網狀態,只有這樣才能參與到其發起的 DDoS 的攻擊。

截至這篇文章發布,還沒有發現有效方法來恢復這些被加密的文件。因此,一旦你感染了這種勒索軟件,想要在短時間內恢復文件,則可能不得不按要求支付 500 美元的贖金來解鎖。相反,如果你實在不愿意或無力支付這筆贖金。那么,請務必保留好這些被加密文件的副本,或許不久以后就會有人放出它的解密器。

定位文件擴展名:.txt, .jpg, .png, .doc, .docx, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .htm, .csx, .psd, .aep, .mp3, .pdf, .torrent

與 FireCrypt 勒索軟件相關聯的文件:%AppData%MicrosoftWindowsStart MenuProgramsStartup[random_chars].exe - Startup Executable

%Desktop%[random_chars]-READ_ME.html - Ransom Note

%AppData%SysWin32 iles.txt - List of Encrypted Files

%Desktop% andom_chars]-filesencrypted.html - List of Encrypted Files

%Temp% andom_chars]-[connect_number].html - Files downloaded during the DDoS attack

與 FireCrypt 勒索軟件相關的哈希值:

leedGreen構建器(當前 VirusTotal 掃描結果顯示,在 57 款殺毒軟件檢測中,只有 2款殺毒軟件,認為它是惡意軟件):

SHA-256: e77df2ce34949eb11290445a411a47fb927e8871e2580897581981d17730032d

一個 FireCrypt 勒索軟件二進制示例(當前 VirusTotal 掃描結果顯示,在 57款殺毒軟件檢測中,只有13 款殺毒軟件,認為它是惡意軟件):

SHA-256: d49240e38603c29b38db86b6c11795f166e63d8385e8626232131f750cdb434f

電子郵件地址和付款聯系人:EMAIL: [email protected]

關鍵字:勒索FireCrypt

本文摘自:黑客與極客

x 流氓會武功:這款勒索軟件不僅能勒索,還能DDoS 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

流氓會武功:這款勒索軟件不僅能勒索,還能DDoS

責任編輯:editor005 作者:secist |來源:企業網D1Net  2017-01-06 14:27:46 本文摘自:黑客與極客

一款名為 FireCrypt 的勒索軟件正悄然來襲。它不僅具備一般勒索軟件的特性,會將受感染的系統文件惡意加密。還會試圖利用受感染者機器,向其源碼中硬編碼的 URL 地址,發起微弱的 DDoS 攻擊。

這個新型勒索軟件,是由 MalwareHunterTeam (惡意軟件獵人小組)發現的。 以下是MalwareHunterTeamLawrence Abrams提供的對該惡意軟件的分析報告。

作為勒索軟件構建套件的 FireCrypt

惡意軟件通常通過從源碼編譯生成,或者通過軟件來自動生成,自動化軟件會采用某些輸入參數,并以此來定制惡意軟件的有效載荷。

后者在業內,被稱為惡意軟件構建器,一般都為命令行應用程序或 GUI 的工具。

FireCrypt勒索軟件的作者,則使用的是命令行應用程序。在使用過程中,該應用程序會自動將 FireCrypt 的樣本文件放在一起,允許他修改基本設置,而不需要再使用笨重的 IDE,重復編譯源碼了。FireCrypt 的構建器,被命名為BleedGreen(見下文),它允許FireCrypt作者,給勒索軟件自定義名稱,并使用個性化圖標,來生成一個獨特的勒索軟件可執行文件。與其他勒索軟件構建器相比,BleedGreen算是一個比較低端的構建器。與其他類似的構建器相比,它的自定義選項少的可憐。例如某些類似的構建器,還會有比特幣收付款地址,贖金值,電子郵件聯系地址等設置選項。

ransomware-builder-page-1.png

ransomware-builder-page-2.png

ransomware-builder-page-3.png

BleedGreen除了可以將生成的可執行文件EXE,偽裝為 PDFDOC的圖標外,它還會對勒索軟件的二進制文件做細微的改動,以便在每次編譯時,都能生成一個具有不同哈希值的文件。

該技術經常被惡意軟件開發人員,用來創建所謂的“多態性惡意軟件”,這樣做的目的就是盡可能的躲避殺毒軟件的查殺。根據MalwareHunterTeam的介紹,“BleedGreen構建器是一款非常低端和基礎的勒索軟件構建器,因此它并不能真正意義上實現免殺。”

不過從這也可以看出,FireCrypt 的作者還是具備一定的惡意軟件開發經驗的,而不是一個只會從 GitHub下載開源勒索軟件的腳本小子。

FireCrypt 感染過程

能否將FireCrypt感染給目標系統,取決于勒索軟件的分發者能否成功誘使目標用戶啟動生成的EXE可執行文件。

一旦生成的惡意 EXE 文件被成功觸發,那么FireCrypt將會殺死計算機的任務管理器(taskmgr.exe)進程,并使用 AES-256 加密算法,對列表中的20 個文件類型進行加密。

所有被加密文件的原始文件名和擴展名都將附加“.firecrypt”后綴。例如,名為photo.png的文件,將被重命名為 photo.png.firecrypt

encrypted-files.png

一旦文件加密過程結束,FireCrypt 就會在桌面,彈框警告用戶按其要求支付相應的贖金,以此來換取文件的解鎖。

ransom-note.png

MalwareHunterTeam 介紹說,該贖金彈框與去年 10月14日小組發現的一款勒索軟件的贖金彈框幾乎是一樣的。

CubA8lRWAAAXHcY[1].jpg

當時發現該勒索軟件時,好像還處于開發階段并未成型。直到今年才發現,有受感染機器的文件被加密。

唯一不同的是,去年發現的那款勒索軟件在贖金彈框頂部放置了一個類似 logo 的標志,而 FireCrypt 卻移除了這個標志。

但是,通過仔細檢查Deadly的源代碼,MalwareHunterTeam發現這兩款勒索軟件,使用的電子郵件和比特幣地址相同,這表明兩者之間緊密相關,FireCrypt 極有可能是 Deadly 這款勒索軟件的升級版。

DDoS 之用垃圾文件填充你的硬盤驅動器

除了加密受感染用戶文件并向用戶索要贖金外, FireCrypt 還會調用其源碼包含的一個函數,該函數會持續不斷地連接到遠程的一個 URL地址,下載一些垃圾文件,并自動將其保存在你硬盤的%Temp%文件下,同時命名為[random_chars]-[connect_number].html

如果用戶不知道這個功能,FireCrypt將會在短時間內,將垃圾文件迅速填充滿你的%Temp% 文件夾。

當前該版本的 FireCrypt 勒索軟件,將會從遠程連接并下載 http://www.pta.gov.pk/index.php上的內容,該 URL為巴基斯坦電信管理局的官網地址。當前,我們無法使用勒索軟件的構建器修改此 URL。

FireCrypt的作者將此功能稱為“DDoSer”,他必須感染成千上萬臺的機器,才有可能對巴基斯坦電信管理局的官網發起DDoS 攻擊。此外,所有受感染的計算機,都必須處于連網狀態,只有這樣才能參與到其發起的 DDoS 的攻擊。

截至這篇文章發布,還沒有發現有效方法來恢復這些被加密的文件。因此,一旦你感染了這種勒索軟件,想要在短時間內恢復文件,則可能不得不按要求支付 500 美元的贖金來解鎖。相反,如果你實在不愿意或無力支付這筆贖金。那么,請務必保留好這些被加密文件的副本,或許不久以后就會有人放出它的解密器。

定位文件擴展名:.txt, .jpg, .png, .doc, .docx, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .htm, .csx, .psd, .aep, .mp3, .pdf, .torrent

與 FireCrypt 勒索軟件相關聯的文件:%AppData%MicrosoftWindowsStart MenuProgramsStartup[random_chars].exe - Startup Executable

%Desktop%[random_chars]-READ_ME.html - Ransom Note

%AppData%SysWin32 iles.txt - List of Encrypted Files

%Desktop% andom_chars]-filesencrypted.html - List of Encrypted Files

%Temp% andom_chars]-[connect_number].html - Files downloaded during the DDoS attack

與 FireCrypt 勒索軟件相關的哈希值:

leedGreen構建器(當前 VirusTotal 掃描結果顯示,在 57 款殺毒軟件檢測中,只有 2款殺毒軟件,認為它是惡意軟件):

SHA-256: e77df2ce34949eb11290445a411a47fb927e8871e2580897581981d17730032d

一個 FireCrypt 勒索軟件二進制示例(當前 VirusTotal 掃描結果顯示,在 57款殺毒軟件檢測中,只有13 款殺毒軟件,認為它是惡意軟件):

SHA-256: d49240e38603c29b38db86b6c11795f166e63d8385e8626232131f750cdb434f

電子郵件地址和付款聯系人:EMAIL: [email protected]

關鍵字:勒索FireCrypt

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 诸城市| 河源市| 河源市| 安福县| 吉木萨尔县| 西昌市| 浑源县| 南丰县| 随州市| 建德市| 漾濞| 富宁县| 勃利县| 乌审旗| 内江市| 铜鼓县| 福泉市| 满洲里市| 扶绥县| 金昌市| 公主岭市| 德兴市| 凤山县| 富宁县| 德江县| 梅州市| 汨罗市| 宿州市| 包头市| 通渭县| 苍溪县| 义马市| 育儿| 桃江县| 库车县| 厦门市| 南乐县| 临桂县| 无棣县| 长丰县| 乌兰察布市|