pfw币最新价格(pi币中国官网)

GandCrab勒索病毒从2018年1月被首次发现之后,仅仅半年的时间,就连续出现了V1.0,V2.0,V2.1,V3.0,V4.0等变种,非常活跃,并且在国内流行度颇高,它会加密图片、文档、视频、压缩包等文件类型,在原文件名之后加上.GDCB后缀,再向受害者勒索价值约1200美元的达世币赎金。这也是首个使用达世币作为赎金的勒索毒。

新型勒索病毒GandCrab近段时间通过网页挂马、邮件、漏洞等在国内大肆蔓延,被黑页面涉及景区、交通等社会服务网点,影响极广。

不法分子通过制造网页乱码,诱导网民下载伪装为字体更新的病毒程序,进而加密设备上多种类型的文件,索要达世币赎金。由于该病毒作案手法巧妙,迷惑性极高,网民看到安全软件拦截提示时,甚至会冒险运行而中招。

病毒分析:

GandCrab勒索病毒不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。

1.样本经过多层封装与代码混淆,代码会经过几层解密操作,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

在内存中解密出勒索病毒Payload代码,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

最后进行内存拷贝,属性更改之后,跳转到相应的勒索Payload入口点执行勒索操作,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

2.样本跳转到了入口点,相应的反汇编代码,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

3.获取Windows操作系统版本,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

4.获取当前运行进程权限,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

5.遍历进程,然后结束相关的进程,如下图所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

相关的进程列表如下:

msftesql.exe,sqlagent.exe,sqlbrowser.exe,sqlwriter.exe,oracle.exe,ocssd.exe

dbsnmp.exe,synctime.exe,agntsvc.exeisqlplussvc.exe,xfssvccon.exe

sqlservr.exe,mydesktopservice.exe,ocautoupds.exe,agntsvc.exeagntsvc.exe

agntsvc.exeencsvc.exe,firefoxconfig.exe,tbirdconfig.exe,mydesktopqos.exe

ocomm.exe,mysqld.exe,mysqld-nt.exe,mysqld-opt.exe,dbeng50.exe

sqbcoreservice.exe,excel.exe,infopath.exe,msaccess.exe,mspub.exe

onenote.exe,outlook.exe,powerpnt.exe,steam.exe,sqlservr.exe,thebat.exe

thebat64.exe,thunderbird.exe,visio.exe,winword.exe,wordpad.exe

6.查询操作系统安装的输入法,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

如果发现系统安装的输入法为Russian,则不进行加密操作,执行后面的自删除操作,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

在后面的分析中发现这个GandCrab勒索V4.0版本的Payload核心加密代码与之前分析的Sigrun勒索家族的加密核心代码非常多的相似之处。

7.获取操作系统的语言版本,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

当操作系统语言为如下国家时,则不进行加密,相应的国家列表如下:

419(LANG_RUSSIAN俄语)

422(LANG_UKRAINIAN乌克兰)

423(LANG_BELARUSIAN白俄罗斯)

428(LANG_TAJIK塔吉克)

42B(LANG_ARMENIAN亚美尼亚)

42C(阿塞拜疆,拉丁美洲(AZ))

437(LANG_GEORGIAN格鲁吉亚人)

43F(LANG_KAZAK哈萨克族)

440(LANG_KYRGYZ吉尔吉斯)

442(LANG_TURKMEN土库曼)

443(乌兹别克斯坦,拉丁语(UZ))

444(LANG_TATAR俄罗斯(RU))

818(未知) 819(未知)

82C(LANG_AZERI阿塞拜疆,西里尔(亚利桑那州))

843(LANG_UZBEK乌兹别克)

相应的反汇编代码,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

8.随机读取相应目录下的随机文件名.lock文件,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

如果读取到随机的lock文件,则退出程序。

9.利用程序中硬编码的数据,生成加密RSA的公钥public,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

相应的public公钥信息如下:

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

10.获取主机相关信息,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

获取到的相关信息如下:

用户名、主机名、工作组、操作系统语言、操作系统版本类型信息、安全软件信息、CPU类型、磁盘空间等信息

GandCrabV4.0勒索病毒来袭,你准备好了吗?

pc_user=panda&pc_name=PANDA-PC&pc_group=WORKGROUP&pc_lang=zh-CN&pc_keyb=0&

os_major=Windows 7 Professional&os_bit=x86&ransom_id=4cccd561a9e9938&

hdd=C:FIXED_43850395648/15526735872,D:FIXED_41941987328/2760519680&id=15&sub_id=15&version=4.0.

11.获取主机中安装的安全软件信息,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

相应的安全软件列表如下:

AVP.EXE、ekrn.exe、avgnt.exe、ashDisp.exe、NortonAntiBot.exe、Mcshield.exe

avengine.exe、cmdagent.exe、smc.exe、persfw.exe、pccpfw.exe、fsguiexe.exe

cfp.exe、msmpeng.exe

12.将获取到的主机信息,在内存进行加密,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

13.利用程序中硬编码的数据作为Key,用于生成RSA加密的公钥和私钥,并导出RSA公钥和私钥信息,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

14.将成生的公钥和私钥写入到注册表项上,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

生成的RSA私钥,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

15.将生成的公钥与私钥,导入到注册表中之后,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

相应的注册表项:

HKEY_CURRENT_USER\SOFTWARE\keys_data\data

16.生成勒索信息文件加密Key信息,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

17.内存拼接生成勒索文件信息,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

18.创建线程,加密局域网共享目录文件夹下的文件,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

19.遍历磁盘,创建线程,加密磁盘文件,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

20.遍历主机或网络共享目录的文件目录,如果为以下文件目录,则不进行加密,如下图所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

相应的文件目录列表如下:

\\ProgramData\\

\\Boot\\

\\Program Files\\

\\Tor Browser\\

\\Local Settings\\

\\Windows\\

21.将之前生成的勒索信息相应写入到勒索信息文本文件KRAB-DECRYPT.txt中,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

22.生成随机的lock文件,保存感染时间,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

23.遍历磁盘目录下的文件,如果为以下文件,则不进行加密,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

相应的文件列表如下:

desktop.ini

autorun.inf

ntuser.dat

iconcache.db

bootsect.bak

boot.ini

ntuser.dat.log

thumbs.db

KRAB-DECRYPT.html

KRAB-DECRYPT.txt

CRAB-DECRYPT.txt

ntldr

NTDETECT.COM

Bootfont.bin

24.生成以.KRAB为后缀的加密文件,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

25.加密文件的主过程函数,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

26.加密完成之后,通过ShellExecuteW函数调用wmic.exe程序,删除磁盘卷影操作,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

27.然后弹出勒索信息文件,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

28.通过提供的链接,在tor打开链接,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

GandCrabV4.0勒索病毒来袭,你准备好了吗?

通过分析发现,此勒索病毒整体的加密勒索过程与之前版本类似,但是感染方式发生了改变,同时这款勒索病毒没有了相应的网络功能,预测后面应该马上会有相应的V4.1….等版本出现,同时在分析的过程中,发现此勒索病毒的一些功能和之前发现的Sigrun勒索病毒比较类似,这款勒索病毒会针对不同的国家进行感染传播,如果为某些地区的国家的操作系统,则不进行感染加密。

解决方案 :

国信安全湖北中心态势感知服务与威胁监测服务可以有效监测、防护及预警此类勒索病毒,如下所示:

GandCrabV4.0勒索病毒来袭,你准备好了吗?

注意事项:

3不:

不要点击来源不明的邮件附件 不从不明网站下载软件 不要使用弱密码

3及时:

及时给主机打补丁 对重要的数据文件及时备份 及时为主机进行病毒检测清理

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码:
微信号已复制,请打开微信添加咨询详情!