请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块活动360粉丝商城众测粉丝轰趴馆常见问题
本帖最后由 龙云宗主^__^ 于 2016-11-30 13:32 编辑

Locky勒索软件在短暂的消逝之后,5月底再次卷土重来。

这次,它为自己配备了硬编码的。

专家们从6月20号以来发现了大量恶意邮件,看起来似乎是新型Locky卷土重来了。

Proofpoint的研究员发现这种新型Locky勒索软件与Necurs僵尸网络相连,比从前多了许多新特征,比如说添加了反分析技术和拥有可以解码有效负载参数的。

早在三月初就有人发现了它的踪迹,但是现在它变得更加先进了,并且通过各种手段扩张着,呈现出不同的攻击特色。



这篇文章会仔细介绍所有的步骤:

垃圾邮件&压缩文件附件

正如我们所知,Locky勒索依靠发送大量垃圾邮件进行传播。下面是这种恶意邮件的示例:

1、“示例邮件”

2、主题:报告最终版本

3、主体:

4、尊敬的xxx,

Lance Davis让我给您发送这份邮件,附件部分是这次报告的最终版本。

如果对文件有任何问题,我会为您解答;如果对报告内容有什么疑问,可以直接找Lance。

祝好

Faith Leonard

首席执行官

5、附件里是的压缩文件

正如我们所看到的这样,攻击者谎称附件中是WORD文档,要受害人打开。但其实附件里是包含编码文件的压缩文本。

文件

之前的Locky发送的是勒索软件,这次也一样,它发送的那个附件中包含的编码文件就是用来从某个受损域中下载勒索软件。

其中包含了多层模糊处理,第一层包含的是代码字符串值,第二层使用了大量的变量和函数定义,使得他人难以进行分析。



绕过这第二层之后,展现在我们面前的是更加可读的代码,很容易就会发现用于下载Locky软件有效荷载的域。

所有这些都会在受害者不知情的情况下发生。

首先这些文件会被保存在磁盘,然后在运行之前利用解码函数来解码该文件,之后任务就会在一个wScript命令下进行。



这个%TEMP%变量包含的是从服务器上下载可执行文件的目录路径。

此命令会用解码所需要的123参数来运行主要的有效荷载。

通过模糊化处理网络样本转移,恶意软件希望能够绕过机器的智能化分析。

下面是这些步骤的图像示例:



新型Locky

在本篇报告中,我们将重点关注Locky恶意软件的具体特征。

我们将根据对各种行为的系统调用模式对一般恶意软件和Locky进行区分。

主要行为有:

· 删除卷影副本;

· 枚举驱动器;

· 枚举文件;

· 例行加密。

  在研究这些行为之前,我们想展示一下Locky使用的一种有趣的手段,如果有人想要通过反向分析技术手段RDTSC(读取时间戳计数器)反向分析它的代码,它会利用这种手段察觉:



  它包括了正常情况下执行指令的时间和被调试时执行指令的时间。如果时间长于正常时间,那就说明有人正在调试二进制文件。

  现在让我们来看一下这个示例:

  我们研究的样本是6月23日找到的感染域中的一个,SHA256: e5a6828f732bea6b66c4f6d850b235f6c1f139b10f8d9f2c3760298cfd88c163。

  首先我们要看看其中是否存在删除卷影副本的行为:



  结果是肯定的,它将命令行指令“vssadmin.exe Delete Shadows /All /Quiet”传递到提示执行的函数中,这样就完成了这一行为。

  在WINDOWS操作系统的默认设置中,用户正在使用的文件会被自动备份到操作系统驱动器中。

  所以这种恶意软件的常见行为就是删除卷影副本,以避免受害者自己恢复加密文件。

  第二步是启用枚举驱动器,因为Locky不仅会加密操作系统本地驱动器中的文件,同时还加密所有与之相连设备中具有可写权限的文件(包括网络共享文件):



  这种做法的原理是(1)通过 GetLogicalDrive() 调用系统返回所有与这台机器相连设备的名称。(2)对这些名称进行while循环。(3)如果是远程驱动器,程序会再次进行检查。



  在这之后,它会调用GetVolumeInformation() 来检索关于驱动器传递周期的更多信息。然后检查是否有可能在这些驱动器中写入数据。所有的检查都结束之后,它会调用 enumFilesFromDrive() 函数来枚举所有文件:



   enumFilesFromDrive() 函数是通过在驱动器名称中附加一个“\\*”,将其作为函数的参数进行传递。

  然后,它再调用一个 FindFirstFileW() 来查找该驱动器中的所有文件和目录。此函数是递归函数,如果发现目录就会自动调用:



  它会将 FindFirstFilesW() 的调用结果和 FILE_ATTRIBUTE_DIRECTORY 进行对比,来检查找到的文件是一个目录还是一个文件。如果是一个目录,就会使用递归函数枚举目录下的所有文件。

  这种做法的前提是要对驱动器根目录的所有文件进行一次循环。

  如果检查结果发现这只是一个文件,那这就意味着该文件可以被加密,从而实施Locky勒索:



  勒索软件的第一步就是在文件名加上“.locky”的扩展名,然后替换原文件。之后它会创建新文件,并在“w+”模式下打开。

  它会从原文件中读取内容,然后生成一个随机密钥,这个密钥会被用来加密该文件,一般密钥的长度是16个字节。



  一旦获得密钥,勒索软件就会调用 CryptEncrypt() ,将加密内容写入新文件中,然后删除原始文件。

  发现了这个勒索软件的一些常见做法之后,我们就报告了我们的发现。

  几分钟之后我们就从服务器中下载了php文件:

<?php
declare(strict_types=1);
require_once(__DIR__.\'/settings.php\');
require_once(__DIR__.\'/functions.php\');

if (!isset($_SERVER[\'REQUEST_METHOD\']) || $_SERVER[\'REQUEST_METHOD\'] != \'POST\') exit_error(404);
if (!($data = @file_get_contents(\'php://input\'))) exit_error(404);
parse_str(decrypt_bot_request($data), $_POST);
if (empty($_POST[\'id\']) || empty($_POST[\'act\'])) exit_error(404);
$id = get_id();

/*
$data = print_r($_POST, true);
$fh = fopen(\'ppplog\', \'a\');
fwrite($fh, $data.\\\n----------------------------\\n\);
fclose($fh);
*/

$ = __DIR__.\'/actions/\'.trim(basename($_POST[\'act\'])).\'.php\';
if (!@file_exists($)) exit_error(404);
require_once($);
?>

  下面清单列举的是这次新型Locky已经感染的域:

3141592.ru/ wyesvj
4k18.com/ u69f97
aberfoyledental.ca/ 6dil05
abligl.com/ 8v62l4i4
adbm.co.uk/ 1o2wejz
angeelle.nichost.ru/ y6s1y9h
arogyaforhealth.com/ jujg6ru
atlantaelectronics.co.id/ quv7rcc1
babycotsonline.com/ ph42q6ue
barum.de/ c2blg
beautifulhosting.com.au/ rxn80
bilgoray.com/ vi5sfu
bobbysinghwpg.com/ pdqcqlnr
boranwebshop.nl/ ggc7ld
bptec.ir/ kvk9leho
cameramartusa.info/ xrfpm
capitalwomanmagazine.ca/ 6k1oig
century21keim.com/ c7xb2xy
certifiedbanker.org/ obmv6590
cg.wandashops.com/ evqbfwkx
clients.seospell.co.in/ fkn67zy
climairuk.com/ h32k491o
climatizareonline.ro/ azkqs
cond.gribochechki.ru/ zibni
dentalshop4you.nl/ m22brjfz
disneyexperience.com/ psyyhe
elviraminkina.com/ ojyq1
empiredeckandfence.com/ h2uppib
euro-support.be/ rdl3n7u
focolareostuni.it/ 0k2ren
freesource.su/ ijugasq1
grantica.ru/ 6hjli
honeystays.co.za/ siu2k
ideograph.com/ k7qfsxx
imetinyang.za.pl/ 74hd4by5
immoclic.o2switch.net/ styvuwti
jd-products.nl/ xjld131
karl-lee.se/ x23ft
margohack.za.pl/ wkiokl
matvil8.freehostia.com/ 64tmb1
mycreativeprint.com/ mqib9te
oakashandthorn.charybdis.seedboxes.cc/ f7ge4y3k
promoresults.com.au/ gx4al
redpower.com.au/ xlkdld
tip.ub.ac.id/ k2e32vh
www.centroinfantilelmolino.com/ 60wfh
www.darkhollowcoffee.com/ oqlyd9m
www.ellicottcitypediatrics.com/ 7d6sdl
www.keven.site.aplus.net/ fmlonxl

结论

鉴于防病毒检测工具很难检测出Locky勒索软件,更有效的做法就是安装一个好的防火墙软件,然后阻止该列表中的所有域。这样可以很好的防止感染。

另一个建议就是禁用vssadmin.exe服务,这样可以防止勒索软件删除卷影副本,这样一来受害者还有很大机会可以自行恢复加密文件。

本文由 安全客 翻译,转载请注明“转自安全客
原文链接:http://securityaffairs.co/wordpr ... ansomware-back.html




共 1 个关于Locky欺诈勒索软件回归:已感染49个域名的回复 最后回复于 2016-11-30 11:32

评论

直达楼层

沙发
tan7177 LV15.大将 发表于 2016-11-30 11:32 | 只看该作者 | 私信
好可恶的病毒!!!{:14_366:}{:14_366:}{:14_366:}
来自Redmi Note 2(360社区3.1.1版)
您需要登录后才可以回帖 登录 | 注册

本版积分规则

龙云宗主^__^ 版主

粉丝:7 关注:2 积分:17265

精华:2 金币:29583 经验:13526

最后登录时间:2024-3-22

安防户外红警W4MAX 智能摄像机7C 智能摄像机3C 公测儿童手表T2 摄像机APP V7.0 360WiFi6全屋路由V6 360扫地机器人C50 智能摄像机AP2C 红色警戒标准版公测 公测儿童手表F3 公测儿童手表C1PRO 公测摄像机D916 公测360摄像机变焦宠物版 公测360手表B2 公测360手表8X 公测360可视门铃1C 公测360AI音箱MAX 360家庭防火墙APP公测 公测360手表7X 版主 安全卫士10周年纪念 360粉丝达人勋章 360商城青铜会员

私信 加好友

最新活动

读书日主题活动 |  世界读书日,360AI阅读

排行榜

热度排行 查看排行
今日 本周 本月 全部
    今日 本周 本月 全部

      内容推荐 热门推荐最新主帖

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表