成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

PowerWare 勒索軟件假冒Locky系列惡意軟件攫取錢財

原創
安全
Palo Alto Networks威脅情報小組 Unit42近日宣布發現PowerWare(也被稱為PoshCoder)的全新變種,在有意模仿臭名昭著的Locky勒索軟件家族。

[[169451]]

  Palo Alto Networks威脅情報小組 Unit42近日宣布發現PowerWare(也被稱為PoshCoder)的全新變種,在有意模仿臭名昭著的Locky勒索軟件家族。PoshCoder自2014年開始便使用PowerShell對文檔進行加密,2016年3月報道稱其有新變種PowerWare出現,該惡意勒索軟件可對受害者電腦里的文件進行加密,然后通過支付比特幣等數字貨幣的方式向受害者進行勒索。

  除了將‘.locky’作為加密過文件的擴展名,PowerWare還使用與Locky惡意軟件家族相同的勒索信。對PowerWare來講這不是第一次模仿其他惡意軟件家族,其早期版本便使用CryptoWall 惡意軟件的勒索信。此外,有些惡意軟件還會借用其他軟件的代碼,比如TeslaCrypt系列惡意軟件。

  Unite42團隊曾經編寫過一個名為Python的腳本,可在受害者的電腦上逐次找到帶有‘.locky’擴展名的文件并將其還原到初始狀態。其解密版本可通過以下鏈接進行下載 ( https://github.com/pan-unit42/public_tools/blob/master/powerware/powerware_decrypt.py) 。

  分析

  對PowerWare的初步分析顯示,該樣本為.NET可執行文件,在使用一款名為dnSpy的.NET反編譯程序對其進行細致檢查后,我們在Quest Software上發現有“PowerGUI”字樣顯示,于是我們立刻意識到這一惡意軟件使用的是PowerShell 腳本編輯器,其可將PowerShell腳本轉換為Microsoft可執行文件。

  圖一,反編譯惡意軟件變種所參考的PowerGUI

  圖二,反編譯主要功能

  通過對.NET可執行文件進一步檢查,我們發現其正在使用ScriptRunner.dll來拆包一個名為fixed.ps1的PowerShell腳本。這個拆解過的文件位于以下位置,

  %USERPROFILE%\AppData\Local\Temp\Quest Software\PowerGUI\51daca6d-6a9a-44c8-9717-f8cc5c68d10e\fixed.ps1

  實際上,這個.NET微軟Windows可執行文件只負責拆包某個嵌入式腳本并使用PowerShell.exe來運行它。該腳本位于一個名為Scripts.zip的壓縮文件內,該壓縮文件位于如下面圖三所顯示的資源節內,

        

  圖三,Scripts.zip 內嵌于惡意軟件資源節內

  由于Scripts.zip文件在內嵌于惡意軟件之前未經任何掩飾處理,借助dnSpy我們便能輕松地將其從壓縮文件中抽取出來,這有助于我們從中獲取壓縮的PowerShell 腳本。

  PowerShell 與 PoshCoder/PowerWare的變種極其相似。如圖四顯示,該樣本借助硬編碼密鑰進行128位AES加密,可讓受害者無需支付贖金便可解密文件。這里面不包含網絡信標,不會把密鑰生成的字節像某些變種那樣任意傳送。

  圖四,PowerWare變種加密設置

  PowerShell腳本會自動掃描受害者的電腦,搜尋帶有以下擴展名的文件并對其加密。

  圖五,PowerWare加密的文件擴展名

  然后,PowerWare將這些加密過的文件的擴展名修改為.locky,就像臭名昭著的Locky惡意軟件那樣。此外,PowerWare還會編寫一個名為‘_HELP_instructions.html’的HTML文件,其與Locky系列惡意軟件在用詞上完全一致,勒索信放置于含有加密文件的文件夾中。

  圖六,PowerShell編碼用于模仿Locky系列惡意軟件

  圖七,PowerWare 勒索信使用了與Locky相同的措辭

  在此事件中,受害者若要為此支付贖金,會被引導至某個網站,如下圖所示。該網站會告訴(受害者)如何購買比特幣,此時我們會再次看到相關材料,充分證明這一變種所極力模仿的便是Locky系列勒索軟件。

  圖八,解密網站

  解密

  如上所述,由于該惡意軟件采用靜態密鑰,從而有可能對加密文件進行解密。實際上如圖九所示,該惡意軟件只是對前面2048個字節進行了加密。

  圖九,PowerWare變種所加密的文件樣本

  以下截屏顯示,腳本是如何在一個受到感染的Windows電腦上運行的。

  圖十,運行解密腳本

  我們希望該腳本能夠給那些遭受PowerWare變種影響的受害者提供幫助。

  結論

  盡管有跡象表明這一樣本為新型樣本,但實際上它只是我們之前發現的惡意軟件PowerWare系列的變種,只是與其他變種不同,它偽裝成Locky系列惡意軟件的樣子。

  Palo Alto Networks采用如下方法保護客戶免受威脅影響,

  Ÿ 所有與此惡意軟件相關的域名和IP地址,都會被準確標記為“惡意”

  Ÿ 所有在此事件中碰到的樣本,都會被WildFire準確標記為“惡意”

  Ÿ 借助AutoFocus tag 來對該系列惡意軟件進行追蹤和識別

  攻擊指示器

  URLs

  hxxp://bobbavice[.]top/RY.exe

  hxxp://p6y5jnjxpfiibsyx.tor2web[.]org

  hxxp://p6y5jnjxpfiibsyx.onion[.]to

  hxxp://p6y5jnjxpfiibsyx.onion[.]cab

  hxxp://p6y5jnjxpfiibsyx.onion[.]link

  SHA256 Hashes

  RY.exe -

  7f1023a3d523ab15fe3cceb7fde8038199510703a65dd03d78b9548eb2596b51

  Dropped PowerShell

  fixed.ps1

  cd7ca159f8e8dd057b0591abc2e773d5651a27718eb72e26623e64af859d2826

  %USERPROFILE%\AppData\Local\Temp\Quest Software\PowerGUI\51daca6d-6a9a-44c8-9717-f8cc5c68d10e\fixed.ps1

  Written Files

  _HELP_instructions.html

 

  .locky

責任編輯:周雪 來源: 51CTO
相關推薦

2016-08-08 11:13:40

2014-12-26 14:35:34

2015-11-09 16:21:13

2023-04-26 07:34:22

2021-02-28 09:36:14

勒索惡意軟件網絡威脅

2022-06-13 11:57:03

移動攻擊勒索軟件惡意軟件

2015-09-18 09:34:16

2024-10-24 16:29:07

2021-03-19 10:40:37

勒索軟件物聯網威脅惡意軟件

2016-10-26 10:14:25

2021-03-26 16:51:36

惡意軟件漏洞攻擊

2023-05-04 11:54:49

2021-08-28 05:01:41

勒索軟件方法

2014-09-15 22:04:15

2016-07-04 08:01:46

2025-02-28 16:53:31

2022-01-20 15:01:16

網絡安全勒索軟件技術

2012-11-12 10:03:27

2020-12-23 09:31:01

勒索軟件漏洞網絡攻擊

2016-06-13 09:21:34

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区在线免费观看视频 | 成人免费精品 | 欧美一区成人 | 国产日韩欧美精品一区二区三区 | 99精品一区二区三区 | 国产成人av电影 | 91在线视频| 国产欧美一级二级三级在线视频 | 久久久www成人免费精品张筱雨 | 中文字幕第一页在线 | 国产成人高清成人av片在线看 | 在线欧美亚洲 | 国产999精品久久久久久 | a级在线| 国产成人精品一区二 | 一级做a爰片久久毛片 | 自拍偷拍第一页 | 国产婷婷精品 | 免费观看一级特黄欧美大片 | 91精品在线观看入口 | 色婷婷综合久久久中文字幕 | 成人免费高清 | 成年网站在线观看 | 香蕉久久久久久 | 91porn国产成人福利 | 在线免费观看黄色 | 97精品超碰一区二区三区 | 欧美13videosex性极品 | 国产精品视频网站 | 高清av一区| 丝袜一区二区三区 | 99国产精品久久久 | 蜜桃黄网 | 米奇7777狠狠狠狠视频 | 伊人伊成久久人综合网站 | 日日躁狠狠躁aaaaxxxx | 懂色av蜜桃av| 国产精品1区2区3区 男女啪啪高潮无遮挡免费动态 | 91国内产香蕉 | 色香蕉在线 | 久久久精品一区二区 |