请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块活动360粉丝商城众测粉丝轰趴馆常见问题
相关阅读:
Nemesis和X3m的自救

Nemesis勒索病毒家族详情

一、        样本信息
  • 文件名:Nemesis.exe
  • MD5:ABCA8F0299F6B59111436948E98BDB64
  • SHA1:42DB06832B7D0AFD7B4648FEF0E4EECE41C804EE

二、        样本分析
1.        地区豁免
  • RU:俄语
  • KZ:哈萨克语
  • BY:吉尔吉斯语
  • UA:乌克兰语

木马会判断系统语言,对以下语言代码进行国家或地区豁免:


除此之外,如果机器没连接网络,或是在%temp%目录下已存在以用户ID命名的文(说明当前机器已经被加密过),程序也将终止执行。



2.        卷影删除
删除卷影,并且禁用系统的启动修复功能。
  • vssadmin.exe delete shadows /all /quiet
  • bcdedit.exe /set {default} recoveryenabled no
  • bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures




3.        文件搜寻
避免加密已加密过的文件(判断文件后缀)、勒索提示文件_RESTORE FILES_.txt、temp000000.txt文件,以及含有以下字符串的文件名和路径。
  • \windows\
  • nvidia
  • intel
  • .sys
  • .dll
  • .exe
  • .lnk
  • !!!INSTRUCTION_RNSMW!!!.txt
  • .WECANHELP
  • boot.ini
  • ntdetect.com
  • bootfont.bin
  • ntldr
  • bootmgr
  • bootnxt
  • bootsect.bak
  • ntuser.dat
  • pdoxusrs.net
  • internet explorer
  • mozilla firefox
  • opera
  • google



病毒遍历本地磁盘文件目录和网络资源,搜索待加密的文件:




在每个存在待加密文件的目录下生成一个勒索信息文件” _RESTORE FILES_.txt”,并在其中添加用户ID(Personal ID)。

4.        文件加密
病毒首先根据以下信息生成Personal id:
  • 系统磁盘序列号
  • 计算机名
  • 用户名

计算crc32校验值,作为Personal id,利用Personal id产生加密文件后缀名“id_%%personal_id%%.WECANHELP”。

病毒在加密文件前先为其追加文件后缀“id_%%personal_id%%.WECANHELP”,加密文件时直接将文件的全部内容读入到内存,根据传入参数(”-1”和”0”)选择对应的对称加密算法,包括AES和DES3。
当前样本采用的是DES3(对称加密算法,Double-Length Keys)进行加密,为CBC加密模式。其中,密钥KEY为16字节,取自32字节随机密钥前半部分;初始向量IV为8字节,取自16字节随机密钥前半部分。
之后,病毒利用RC4(对称加密算法)对DES3加密后的密文二次加密,密钥为256字节的随机密钥。
Cipher_Text = RC4(DES3_CBC(Plain_Text))

除了文件加密后的密文,病毒将在文件尾部追加36(32+4)字节内容,32字节为原文件加密后密文最后1字节+31字节”\x00”,4字节为Personal Id每个字节异或DES3密钥首字节得到。
  

Nemesis勒索病毒加密流程以及加密后文件结构如下图:

5.        信息上传
勒索病毒程序会在同目录下创建了一个名为temp000000.txt文件,其内容包括常字符串”report”、生成的随机DES3密钥、初始变量和RC4密钥,以及用户ID、机器版本、位数、语言等信息。
上传信息即为temp000000.txt文件内容,只是将其中的常量字符串”report”修改为”statistic”。之后再利用” dsd213123dkf4fjklghkery48”作为RC4密钥对待上传信息进行加密,加密结果转16进制字符串后上传。

6.        删除自身
病毒在打开勒索信息提示文件提醒用户后,再在同目录下生成bat文件删除病毒程序,再删除bat文件自身。

共 2 个关于Nemesis勒索病毒样本分析的回复 最后回复于 2019-11-10 11:43

评论

直达楼层

沙发
360fans_ReKaPI LV2.下士 发表于 2019-10-16 09:31 | 只看该作者 | 私信
很早就中这个勒索了,现在一堆文件全部存放起来 等待有朝一日能解密
板凳
360fans_uid30036 LV4.上士 发表于 2019-11-10 11:43 | 只看该作者 | 私信
服务器中招了!查了下md5是这个文件!  没有找到 temp000000.txt 文件,winhex直接从磁盘里搜索也没有。

远程桌面 弱口令 暴破的,黑客创建了一个 Zakiduha 文件夹存放病毒,里面还有一个 YIHYQML5ZUXXOGETT 文件,这个文件内容和_RESTORE FILES_.txt 一致。

我损坏的主要是 hyper-v 虚拟机文件 , vhd , vhdx,看到一个分析说 病毒会分析 文件大小,仅加密 0B400字节部分, 不知道虚拟机文件有没有办法修复。


您需要登录后才可以回帖 登录 | 注册

本版积分规则

Potato 产品答疑师

粉丝:9 关注:0 积分:11295

精华:0 金币:11930 经验:7022

最后登录时间:2024-4-26

私信 加好友

最新活动

读书日主题活动 |  世界读书日,360AI阅读

排行榜

热度排行 查看排行
今日 本周 本月 全部
    今日 本周 本月 全部

      内容推荐 热门推荐最新主帖

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表