勒索软件假冒Locky恶意软件攫取钱财

Palo Alto Networks威胁情报小组 Unit42近日宣布发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族。PoshCoder自2014年开始便使用PowerShell对文档进行加密,2016年3月报道称其有新变种PowerWare出现,该恶意勒索软件可对受害者电脑里的文件进行加密,然后通过支付比特币等数字货币的方式向受害者进行勒索。

除了将‘.locky’作为加密过文件的扩展名,PowerWare还使用与Locky恶意软件家族相同的勒索信。对PowerWare来讲这不是第一次模仿其他恶意软件家族,其早期版本便使用CryptoWall 恶意软件的勒索信。此外,有些恶意软件还会借用其他软件的代码,比如TeslaCrypt系列恶意软件。

Unite42团队曾经编写过一个名为Python的脚本,可在受害者的电脑上逐次找到带有‘.locky’扩展名的文件并将其还原到初始状态。其解密版本可通过以下链接进行下载 ( https://github.com/pan-unit42/public_tools/blob/master/powerware/powerware_decrypt.py) 。

分析

对PowerWare的初步分析显示,该样本为.NET可执行文件,在使用一款名为dnSpy的.NET反编译程序对其进行细致检查后,我们在Quest Software上发现有“PowerGUI”字样显示,于是我们立刻意识到这一恶意软件使用的是PowerShell 脚本编辑器,其可将PowerShell脚本转换为Microsoft可执行文件。

  ▲反编译恶意软件变种所参考的PowerGUI

  ▲反编译主要功能

通过对.NET可执行文件进一步检查,我们发现其正在使用ScriptRunner.dll来拆包一个名为fixed.ps1的PowerShell脚本。这个拆解过的文件位于以下位置,

%USERPROFILE%AppDataLocalTempQuest SoftwarePowerGUI)daca6d-6a9a-44c8-9717-f8cc5c68d10e ixed.ps1

实际上,这个.NET微软Windows可执行文件只负责拆包某个嵌入式脚本并使用PowerShell.exe来运行它。该脚本位于一个名为Scripts.zip的压缩文件内,该压缩文件位于如下面图三所显示的资源节内。

  ▲Scripts.zip 内嵌于恶意软件资源节内

由于Scripts.zip文件在内嵌于恶意软件之前未经任何掩饰处理,借助dnSpy我们便能轻松地将其从压缩文件中抽取出来,这有助于我们从中获取压缩的PowerShell 脚本。

PowerShell 与 PoshCoder/PowerWare的变种极其相似。如图四显示,该样本借助硬编码密钥进行128位AES加密,可让受害者无需支付赎金便可解密文件。这里面不包含网络信标,不会把密钥生成的字节像某些变种那样任意传送。

  ▲PowerWare变种加密设置

PowerShell脚本会自动扫描受害者的电脑,搜寻带有以下扩展名的文件并对其加密。

  ▲PowerWare加密的文件扩展名

然后,PowerWare将这些加密过的文件的扩展名修改为.locky,就像臭名昭著的Locky恶意软件那样。此外,PowerWare还会编写一个名为‘_HELP_instructions.html’的HTML文件,其与Locky系列恶意软件在用词上完全一致,勒索信放置于含有加密文件的文件夹中。

  ▲PowerShell编码用于模仿Locky系列恶意软件

  ▲PowerWare 勒索信使用了与Locky相同的措辞

在此事件中,受害者若要为此支付赎金,会被引导至某个网站,如下图所示。该网站会告诉(受害者)如何购买比特币,此时我们会再次看到相关材料,充分证明这一变种所极力模仿的便是Locky系列勒索软件。

  ▲解密网站

上一页12下一页查看全文

内容导航

第1页:勒索软件假冒Locky恶意软件攫取钱财

第2页:勒索软件假冒Locky恶意软件攫取钱财

  解密

如上所述,由于该恶意软件采用静态密钥,从而有可能对加密文件进行解密。实际上如图九所示,该恶意软件只是对前面2048个字节进行了加密。

  ▲PowerWare变种所加密的文件样本

以下截屏显示,脚本是如何在一个受到感染的Windows电脑上运行的。

  ▲运行解密脚本

我们希望该脚本能够给那些遭受PowerWare变种影响的受害者提供帮助。

结论

尽管有迹象表明这一样本为新型样本,但实际上它只是我们之前发现的恶意软件PowerWare系列的变种,只是与其他变种不同,它伪装成Locky系列恶意软件的样子。

Palo Alto Networks采用如下方法保护客户免受威胁影响,

所有与此恶意软件相关的域名和IP地址,都会被准确标记为“恶意”

所有在此事件中碰到的样本,都会被WildFire准确标记为“恶意”

借助AutoFocus tag 来对该系列恶意软件进行追踪和识别

攻击指示器

URLs

hxxp://bobbavice[.]top/RY.exe

hxxp://p6y5jnjxpfiibsyx.tor2web[.]org

hxxp://p6y5jnjxpfiibsyx.onion[.]to

hxxp://p6y5jnjxpfiibsyx.onion[.]cab

hxxp://p6y5jnjxpfiibsyx.onion[.]link

SHA256 Hashes

RY.exe -

7f1023a3d523ab15fe3cceb7fde8038199510703a65dd03d78b9548eb2596b51

Dropped PowerShell

fixed.ps1

cd7ca159f8e8dd057b0591abc2e773d5651a27718eb72e26623e64af859d2826

%USERPROFILE%AppDataLocalTempQuest SoftwarePowerGUI)daca6d-6a9a-44c8-9717-f8cc5c68d10e ixed.ps1

Written Files

_HELP_instructions.html

.locky

====================================分割线================================

本文转自d1net(转载)

时间: 2024-08-02 04:29:50

勒索软件假冒Locky恶意软件攫取钱财的相关文章

PowerWare 勒索软件假冒Locky系列恶意软件攫取钱财

Palo Alto Networks威胁情报小组 Unit42近日宣布发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族.PoshCoder自2014年开始便使用PowerShell对文档进行加密,2016年3月报道称其有新变种PowerWare出现,该恶意勒索软件可对受害者电脑里的文件进行加密,然后通过支付比特币等数字货币的方式向受害者进行勒索. 除了将'.locky'作为加密过文件的扩展名,PowerWare还使用与Locky恶意软件家

基于物联网、智能化恶意软件和勒索软件的攻击将成为2017年主要威胁活动

前不久,犯罪分子劫持了物联网设备,并用来对某DNS解析服务基础设施发起大规模DDoS攻击,使得大部分互联网服务停止运行:犯罪分子试图运用窃取的文档影响美国总统大选:勒索软件活动开始变得猖狂,包括针对高价值目标的勒索案例.这些勒索活动和类似攻击对受害者产生了极大影响.   本文作者:Derek Manky,Fortinet全球安全战略官 通过研究过去一年中网络威胁的变化,一些趋势变得明朗: ·企业和个人数字化足迹的急剧扩大,增加了潜在受攻击面. ·一切皆可成为目标,任何信息均可能被用于攻击的突破口

进化:勒索软件的前世今生

2005年起,勒索软件便成为了最普遍的网络威胁.公开信息统计,过去11年来,勒索软件感染数量比数据泄露事件数量还多,分别是7694件和6013起. 勒索软件一直以来走的是两种不同的技术路线:加密和锁定.基于加密的勒索软件是真的加密受害者的文件.目录.硬盘等等.而基于锁定的勒索软件则只是锁定设备,让用户无法登录,常见于安卓系统中. 新一代勒索软件融合了高级分发与开发技术,比如预置基础设施以便简单而广泛地分发新变种,利用加壳器确保难以逆向等等.另外,离线加密方法也越来越多地被勒索软件加以利用,比如微

Bart勒索软件无需连接C&C服务器就能加密感染设备的文件

据外媒报道,近期,勒索软件开发商Locky推出了一款cryptomalware的变种勒索软件,叫Bart.作为Locky的一款变种软件,Bart的功能跟其前身并无太大差别,不过它可以在不需要连接指挥与控制(C&C)服务器的情况下就能对感染电脑的文件进行加密.据了解,这些网络犯罪团伙通过一个中间恶意软件下载器--Rockloader来传播Bart. 6月24日,来自Proofpoint网络安全公司的研究人员在邮件压缩文件附件检测到了这个不寻常的大型网络活动,其中包含有JavaScript代码.而一

通过“追寻赎金的流向”评估隐藏在以医院为目标的勒索软件背后的犯罪活

该调查对通过比特币帐户支付医院勒索软件赎金的情况进行了跟踪:在 2016 年第二季度,勒索软件.移动和宏恶意软件威胁激增 新闻要点 Intel Security 对通过可疑的比特币帐户支付的 10 万美元医院勒索软件赎金进行了跟踪:调查了金额高达 1.21 亿美元的勒索软件网络的运作情况Intel Security 调查显示,医疗保健和制造业在防范数据丢失方面准备最不充分在接受调查的公司中,超过 25% 的公司未对员工或客户数据的共享和访问进行监控在接受调查的公司中,仅有 37% 的公司对用户活

网络黑市PaySell与Jaff勒索软件共享同一台服务器

安全研究人员发现勒索软件Jaff的发布者们与名为PaySell的网络犯罪市场共享同一服务器空间. 此次涉事的服务器IP地址为5.101[.]66.85,而根据Heimdal Security公司的发现,该IP被分配给了位于俄罗斯圣彼得堡的一家托管服务供应商.这一关联在VirusTotal网站上也得到明确体现. CSIS安全集团创始人兼前Heimdal Security公司专家彼得·克鲁斯在推特上写道,这种关联绝非单纯只是共享服务器这么简单,但其并未提供更多细节信息. 安全各方早对这种关联有所猜测

Bad Rabbit - 乌克兰和俄罗斯爆发新型勒索软件

乌克兰安全局在 10 日 14 日发出警告说,10 月 13 日至 17 日期间可能发生类似于 notPetya 的新型大规模网络攻击. 此次攻击比预期延迟了几天:今日(2017 年 10 月 24 日),勒索软件攻击在欧洲爆发. 乌克兰是该恶意软件的主要攻击目标,许多重要的基础设施(如火车站.机场和媒体网站)因遭受攻击而停运.其他受影响的国家包括土耳其.俄罗斯和保加利亚. 受影响的公司包括基辅地铁(乌克兰铁路服务).敖德萨机场(乌克兰).乌克兰基础设施和金融部门,以及国际文传通讯社(Inter

Android 7.1 内置“一键清理内存”功能,专治流氓勒索软件

本文讲的是Android 7.1 内置"一键清理内存"功能,专治流氓勒索软件, 在打击Android恶意勒索软件上,Google最近迈出了一大步,它推出的一项隐藏新功能,让用户在中招后还能保持对设备的控制权. XDA论坛的开发者发现,Android 7.1新增了一个紧急模式,可以通过连续四次短按后退按钮来触发.当激活紧急模式后,设备会回到桌面界面,关闭所有正在运行的应用程序,不受它们的锁定限制. 紧急模式连续短按的最大触发时间是0.3秒,也就是说,一秒内大概要按下四次后退按钮才能触发,

免遭勒索软件侵害必备技能之:两种方式解除恶意密码加密

系统被黑只是时间问题?即使如此还是有办法来延缓勒索软件的攻击.我们在第一部分<免遭勒索软件侵害必备技能之:换位思考>中介绍,对于盛行的勒索软件,你需要换位思考:如果病毒感染了用户的计算机,它会在什么账号下发作?是用户的域帐户?本地管理员的帐户,还是系统帐户和网络帐户?专家TREVOR POTT给出了自己的答案. 本文为第二部分,更多专家将介绍防止Windows用户数据被恶意加密的两种方式以及企业级PowerShell环境对勒索软件产生的影响. 勒索软件体现出恶意软件对企业级IT领域不断变化的威