请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块360粉丝商城360用户活动常见问题
本帖最后由 Potato 于 2020-3-19 18:55 编辑
相关阅读:One-OAPulgins勒索病毒家族详情。

一、样本信息
文件名:update_11.3.58.exe
MD5:c2344013d3128d75921b22aeb134a615
SHA1:28bba11947b9842d0c5f30cf792cf3f8394c6120
二、代码分析
该勒索病毒需要管理员权限,成功启动后执行操作:
1)结束MySql相关服务;
2)释放勒索信息提示文件到指定目录下;
3)加密搜索到的指定目标类型文件;
3)删除自身(check.php1)文件。

1.关闭MySql相关服务
病毒遍历系统中每个服务名,查找是否含有字符串”mysql”,匹配上则结束该服务,解除mysql相关服务占用的数据文件,防止因访问冲突导致文件加密失败。

2.搜索文件进行加密
该阶段,病毒查找A-Z中所有有效磁盘,所有文件夹。
加密对象只有指定类型的文件,目标文件类型共185种,涵盖大部分数据存储文件类型,如下:
.doc.docx,.xls,.xlsx,.ppt,.pptx,.pst,.ost,.msg,.eml,.vsd,.vsdx,.txt,.log,.csv,.rtf,.123,.wks,.wk1,.pdf,.dwg,.onetoc2,.snt,.jpeg,.jpg,.docb,.docm,.dot,.dotm,.dotx,.xlsm,.xlsb,.xlw,.xlt,.xlm,.xlc,.xltx,.xltm,.pptm,.pot,.pps,.ppsm,.ppsx,.ppam,.potx,.potm,.edb,.hwp,.602,.sxi,.sti,.sldx,.sldm,.sldm,.vdi,.vmdk,.vmx,.gpg,.aes,.ARC,.PAQ,.bz2,.tbk,.bak,.tar,.tgz,.gz,.7z,.rar,.zip,.backup,.iso,.vcd,.bmp,.png,.gif,.raw,.cgm,.tif,.tiff,.nef,.psd,.ai,.svg,.djvu,.m4u,.m3u,.mid,.wma,.flv,.3g2,.mkv,.3gp,.mp4,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.mp3,.sh,.class,.jar,.java,.rb,.asp,.php,.jsp,.brd,.sch,.dch,.dip,.pl,.py,.vb,.vbs,.ps1,.bat,.cmd,.js,.asm,.h,.pas,.cpp,.c,.cs,.suo,.sln,.ldf,.mdf,.ibd,.myi,.myd,.frm,.odb,.dbf,.db,.mdb,.accdb,.sql,.myd,.myi,.frm,.ibd,.sqlitedb,.sqlite3,.asc,.lay6,.lay,.mml,.sxm,.otg,.odg,.uop,.std,.sxd,.otp,.odp,.wb2,.slk,.dif,.stc,.sxc,.ots,.ods,.3dm,.max,.3ds,.uot,.stw,.sxw,.ott,.odt,.pem,.p12,.csr,.crt,.key,.pfx,.der

文件加密方式采用AES256对称加密算法。加密前,原文件内容先进行Base64编码,之后再对编码值进行AES加密。加密结果将被写入新文件中,新文件名由原文件名和后缀’1’组成,IV写入文件首部,接着再写入加密结果。


最后删除被加密的原文件。

文件加密流程以及加密后文件结构如下图:

攻击者将RSA-2048公钥内置于病毒文件中。产生文件对称加密密钥Key后,病毒导入RSA-2048公钥,从而对Key进行加密和Base64编码,最终结果作为联系黑客时使用的key。

3.勒索信息提示文件
病毒遍历A-Z盘,在所有有效磁盘下释放勒索提示文件readme_readme_readme.txt。枚举C:\\Users目录下的文件夹,同样将勒索信息提示文件放到被枚举到的文件夹下,路径为C:\\Users\\<FolderName>\\Desktop\\readme_readme_readme.txt。


攻击者在readme_readme_readme.txt文件中要求用户支付0.3比特币,将支付结果截屏和key发送到黑客邮箱以获取解密工具。其中key是文件对称加密密钥Key被RSA-2048加密并Base64编码后的数据。
黑客钱包地址:
12ZsBrX4UTsdjJbx84GcPFGEQaKMyYU29p
黑客邮箱地址:
1)langdiru1887@protonmail.com
2)mawienkiu@yandex.com


所有文件加密完成后,病毒通过执行命令”del /F /Q check.php1”删除与自身相关的文件check.php1。

共 2 个关于One-OAPlugins勒索病毒样本分析的回复 最后回复于 2020-3-24 10:19

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

360fans_13413323 产品答疑师

粉丝:9 关注:0 积分:11788

精华:2 金币:12701 经验:7281

最后登录时间:2025-2-27

私信 加好友

最新活动

2025年360感恩用户节盛典圆满落幕|与用户

排行榜

热度排行 查看排行
本月
    本月

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表