精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

小心!RebBoot可能是披著勒索軟件外衣的刪除工具

責任編輯:editor004 |來源:企業網D1Net  2017-09-26 11:29:57 本文摘自:E安全

Malware Blocker研究人員發現新型Bootlocker(引導鎖定)勒索軟件,名為“RedBoot”。這款勒索軟件會加密被感染電腦上的文件,替換系統驅動器的主引導記錄(MBR),之后修改分區表。

主引導記錄(MBR):

主引導記錄(MBR,Main Boot Record)是位于磁盤最前邊的一段引導(Loader)代碼。它負責磁盤操作系統(DOS)對磁盤進行讀寫時分區合法性的判別、分區引導信息的定位,它由磁盤操作系統(DOS)在對硬盤進行初始化時產生的。

研究人員注意到,沒有辦法通過解密密鑰恢復主引導記錄和分區表,由此判斷這款軟件可能是刪除軟件。

RedBoot勒索軟件的作用過程

當受害者執行RedBoot勒索軟件時會提取5個文件到含啟動器目錄的隨機文件夾中。

小心!RebBoot可能是披著勒索軟件外衣的刪除工具-E安全

  這5個文件如下:

boot.asm. –編譯成新主引導記錄的匯編文件。當boot.asm被編譯時,它會生成boot.bin文件。

assembler.exe –nasm.exe的重命名副本,用來將boot.asm匯編文件編譯成主引導記錄boot.bin文件。

main.exe –用戶模式加密器,負責加密計算機上的文件。

overwrite.exe. –使用新編譯的boot.bin文件重寫主引導記錄。

protect.exe –可執行文件,終止并防止程序運行,例如任務管理器和進程管理器Process Hacker。

一旦提取文件,主啟動器將會編譯boot.asm文件生成boot.bin。啟動器負責執行如下命令:

[Downloaded_Folder]8281251assembler.exe" -f bin "[Downloaded_Folder]8281251oot.asm" -o "[Downloaded_Folder]8281251oot.bin

一旦完成boot.bin的編譯,啟動器將刪除boot.asm和assembly.exe文件,之后利用overwrite.exe程序借助編譯過的boot.bin,使用如下命令重寫當前主引導記錄。

"[Downloaded_Folder]8945836overwrite.exe" "[Downloaded_Folder]8945836oot.bin"

接下來,這款惡意軟件開始啟動加密進程,啟動器將啟動main.exe,掃描設備上的文件,將.locked擴展名附加到每個加密文件。main.exe還將執行protect.exe組件,以阻止任何以停止感染的軟件執行。

加密所有文件后,RedBoot勒索軟件將重啟電腦,并顯示勒索信。

勒索信會指引受害者將ID密鑰發送至電子郵件收件人[email protected],從而了解支付指南。

RedBoot勒索軟件或是刪除軟件

然而,遺憾的是,即使受害者聯系了惡意軟件開發人員并支付了贖金,硬盤驅動器仍可能無法恢復,因為RedBoot勒索軟件會永久修改分區表。

小心!RebBoot可能是披著勒索軟件外衣的刪除工具-E安全

Lawrence Abrams(勞倫斯·愛不拉姆斯)發布的分析報告指出,雖然這是一款全新的勒索軟件,目前仍在研究當中。但初步分析表明,除了除了加密文件和重寫的主引導記錄,這款勒索軟件還可能修改分區表,而攻擊者不會提供任何恢復方法。

Abrams總結稱,雖然這款勒索軟件執行標準的用戶模式加密,修改分區表,再加上無法通過解密密鑰恢復,這些特征可能表明這是一款披著勒索軟件外衣的刪除軟件。由于開發者使用腳本語言(例如AutoIT)開發這款軟件,目前仍無法排除這只是開發人員在開發期間犯下的錯誤的可能。

關鍵字:勒索刪除軟件

本文摘自:E安全

x 小心!RebBoot可能是披著勒索軟件外衣的刪除工具 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

小心!RebBoot可能是披著勒索軟件外衣的刪除工具

責任編輯:editor004 |來源:企業網D1Net  2017-09-26 11:29:57 本文摘自:E安全

Malware Blocker研究人員發現新型Bootlocker(引導鎖定)勒索軟件,名為“RedBoot”。這款勒索軟件會加密被感染電腦上的文件,替換系統驅動器的主引導記錄(MBR),之后修改分區表。

主引導記錄(MBR):

主引導記錄(MBR,Main Boot Record)是位于磁盤最前邊的一段引導(Loader)代碼。它負責磁盤操作系統(DOS)對磁盤進行讀寫時分區合法性的判別、分區引導信息的定位,它由磁盤操作系統(DOS)在對硬盤進行初始化時產生的。

研究人員注意到,沒有辦法通過解密密鑰恢復主引導記錄和分區表,由此判斷這款軟件可能是刪除軟件。

RedBoot勒索軟件的作用過程

當受害者執行RedBoot勒索軟件時會提取5個文件到含啟動器目錄的隨機文件夾中。

小心!RebBoot可能是披著勒索軟件外衣的刪除工具-E安全

  這5個文件如下:

boot.asm. –編譯成新主引導記錄的匯編文件。當boot.asm被編譯時,它會生成boot.bin文件。

assembler.exe –nasm.exe的重命名副本,用來將boot.asm匯編文件編譯成主引導記錄boot.bin文件。

main.exe –用戶模式加密器,負責加密計算機上的文件。

overwrite.exe. –使用新編譯的boot.bin文件重寫主引導記錄。

protect.exe –可執行文件,終止并防止程序運行,例如任務管理器和進程管理器Process Hacker。

一旦提取文件,主啟動器將會編譯boot.asm文件生成boot.bin。啟動器負責執行如下命令:

[Downloaded_Folder]8281251assembler.exe" -f bin "[Downloaded_Folder]8281251oot.asm" -o "[Downloaded_Folder]8281251oot.bin

一旦完成boot.bin的編譯,啟動器將刪除boot.asm和assembly.exe文件,之后利用overwrite.exe程序借助編譯過的boot.bin,使用如下命令重寫當前主引導記錄。

"[Downloaded_Folder]8945836overwrite.exe" "[Downloaded_Folder]8945836oot.bin"

接下來,這款惡意軟件開始啟動加密進程,啟動器將啟動main.exe,掃描設備上的文件,將.locked擴展名附加到每個加密文件。main.exe還將執行protect.exe組件,以阻止任何以停止感染的軟件執行。

加密所有文件后,RedBoot勒索軟件將重啟電腦,并顯示勒索信。

勒索信會指引受害者將ID密鑰發送至電子郵件收件人[email protected],從而了解支付指南。

RedBoot勒索軟件或是刪除軟件

然而,遺憾的是,即使受害者聯系了惡意軟件開發人員并支付了贖金,硬盤驅動器仍可能無法恢復,因為RedBoot勒索軟件會永久修改分區表。

小心!RebBoot可能是披著勒索軟件外衣的刪除工具-E安全

Lawrence Abrams(勞倫斯·愛不拉姆斯)發布的分析報告指出,雖然這是一款全新的勒索軟件,目前仍在研究當中。但初步分析表明,除了除了加密文件和重寫的主引導記錄,這款勒索軟件還可能修改分區表,而攻擊者不會提供任何恢復方法。

Abrams總結稱,雖然這款勒索軟件執行標準的用戶模式加密,修改分區表,再加上無法通過解密密鑰恢復,這些特征可能表明這是一款披著勒索軟件外衣的刪除軟件。由于開發者使用腳本語言(例如AutoIT)開發這款軟件,目前仍無法排除這只是開發人員在開發期間犯下的錯誤的可能。

關鍵字:勒索刪除軟件

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 新密市| 荔浦县| 拉萨市| 宜丰县| 淮阳县| 乾安县| 富蕴县| 辽宁省| 灌南县| 洞头县| 方山县| 微博| 腾冲县| 南充市| 德兴市| 威宁| 东源县| 翁牛特旗| 循化| 柘荣县| 南投市| 改则县| 广德县| 巧家县| 克东县| 浪卡子县| 阿克苏市| 永济市| 廊坊市| 丰原市| 积石山| 威信县| 双鸭山市| 莱州市| 准格尔旗| 定结县| 太仆寺旗| 射洪县| 山西省| 鱼台县| 习水县|