当前位置: 首页 > news >正文

伪装成NodeJS的勒索病毒,勒索呼伦贝尔的空气

前言

前几天在微步上看到一个有意思的贴子,有人中了一个伪装成NodeJS程序的勒索病毒,然后把样本上传到了微步,并寻找帮助,如下:

这个样本目前VT上还没有,但是从当时的检测结果是显示0/25,笔者对新出现的一些恶意软件都会比较好奇,这究竟是一款怎么样的勒索病毒?趁周未有空,跟大家一起简单分析研究一下。

勒索

首先从微步上下载到样本,运行之后,桌面上的一些快捷方式被修改加密了,如下:

修改后的快捷方式,内容如下:

并弹出勒索提示信息框,如下:

解密方法,需要受害者提供呼伦贝尔的空气,如下:

勒索提示信息中黑客提供了一个邮箱地地址:admin@rdpstudio.top,同时提供了一个呼伦贝尔空气钱包地址:

WE_LOVE_AIR_!SS&CB$^^GQHCBysHDhbRi29,我们爱空气,猜测作者难倒是个环保人士。

分析

样本伪装成NodeJS程序,如下所示:

动态调试,程序会读取程序中的JS脚本,如下所示:

脚本代码,如下所示:

通过调试分析该程序把勒索病毒脚本代码,打包patch到nodejs程序中,网上有相关的开源的勒索病毒demo实例,github地址:

https://github.com/rulyox/node-encrypter

https://github.com/EL-MTN/Ransomware,笔者从该程序中dump到config文件信息,如下所示:

里面包含加密的密钥信息,公钥和RSA私钥,同时该勒索病毒会加密Desktop和Documents两个目录下的后缀名为:"txt", "pdf", "ppt", "pptx", "doc", "docx", "xls", "xlsx", "jpg", "jpeg", "png", "mp3", "mp4", "wmv", "avi", "mkv", "mov", "zip", "7z", "e", "lnk"等的文件,但是程序好像存在BUG,也可能是笔者的环境导致的,笔者在运行勒索病毒的过程中,程序还会弹出了一些错误信息,如下所示:

不知道中招的那个兄弟是怎么中招的,从哪里下载到这个勒索病毒样本的?通过分析发现这款勒索病毒只是加密了指定目录下的指定的后缀名文件,并没有对系统进行全盘加密,可能作者只是搞的好玩。

总结

这个勒索可能仅仅只是作者好玩弄的,但在真实的勒索攻击场景中,通过打包捆绑程序传播勒索病毒也是一种比较常见的勒索攻击方式之一,一些主流的勒索病毒也都曾通过种方式来传播勒索病毒,勒索病毒真的是越来越多了,笔者每周都会收到很多勒索病毒的攻击案例,最近一段时间国内出现的勒索病毒家族主要以:Sodinokibi、DarkSide、LockBit、Locky、CryLock、Conti这几个比较多,一些主流的勒索病毒家族其实一直在变种,黑客组织通过使用不同的攻击技术,以逃避各种安全产品的检测,使用的技术也越来越成熟了,目前主流的几款勒索病毒家族都是没有办法解密的,只能等黑客赚够了退休了,公布密钥才行,就像此前Avaddon勒索病毒黑客组织一样,公布了二千多个解密密钥。

最近LockBit这款勒索病毒家族,推出了2.0版的RAAS服务,如下所示:

这款号称是全球加密速度最快的勒索病毒,还专门做了一个表,来对比其他勒索病毒家族,如下:

同时这款勒索病毒在2.0服务中还专门提供了一个新型的窃密木马,用于窃密企业的核心数据,真的是做到了“勒索+窃密”两不误,服务“一条龙”,相关窃密木马家族信息,如下:

勒索病毒黑客组织一直在更新变化,勒索攻击已经成为了全球最大的网络安全威胁,随着“双重”勒索和“三重”勒索的流行以及越来越多的受害者选择交付赎金,导致从事勒索病毒的黑客组织越来越多,未来几年勒索攻击仍然将是全球最大的威胁,现在大部分黑客组织都是为了逐利,勒索的巨大利润一定会吸引更多的黑客组织加入进来,未来勒索的方式可能会更多,同时也会有更多的勒索运营模式产出,黑客组织其实一直在持续运营,也从来没有停止过攻击,总是在寻找着下一个攻击目标,就像Sodinokibi黑客组织说的,他们未来会更“努力”,一定会有更多的受害者,可能未来勒索的形式会不一样,勒索的支付方式也会出现新的变化,但勒索攻击不会停止,黑客组织的网络犯罪活动不会停止。

好了,就写到这里吧,恶意软件分析与研究,是一款非常有意思的工作,但这项工作确实需要安全研究人员付出更多的时间和精力,需要对各种家族的样本进行持续不断的跟踪分析,因为黑客组织一直在变,所以样本就一直在变,在跟踪分析的过程中你会发现很多有价值的信息,最后呼伦贝尔的空气究竟是什么?谁能告诉我,我百度了一下,基本都是广告,到现在还没弄明白啥是呼伦贝尔的空气......难倒就是“呼伦贝尔的空气”。

相关文章:

  • Linux运行级别 | 管理Linux服务
  • 【Linux系统学习】2.Linux基础命令
  • 华为配置内部人员接入WLAN网络示例(802.1X认证)
  • 《杨绛传:生活不易,保持优雅》读书摘录
  • 【计算机网络】时延,丢包,吞吐量(分组交换网络
  • scss和less的区别
  • 【蓝桥杯冲冲冲】k 短路 / [SDOI2010] 魔法猪学院
  • 2.9日学习打卡----初学RabbitMQ(四)
  • 双指针-two pointers的应用
  • C++笔记之regex(正则表达式)
  • 线性表的插入
  • 移动端web开发布局
  • Spring Boot项目整合Seata AT模式
  • Electron基本介绍
  • Oracle数据表ID自增操作
  • Javascript弹出层-初探
  • JavaSE小实践1:Java爬取斗图网站的所有表情包
  • java中的hashCode
  • Promise面试题2实现异步串行执行
  • Terraform入门 - 1. 安装Terraform
  • 更好理解的面向对象的Javascript 1 —— 动态类型和多态
  • 如何编写一个可升级的智能合约
  • 实战:基于Spring Boot快速开发RESTful风格API接口
  • 一、python与pycharm的安装
  • d²y/dx²; 偏导数问题 请问f1 f2是什么意思
  • Spring Batch JSON 支持
  • ​html.parser --- 简单的 HTML 和 XHTML 解析器​
  • # centos7下FFmpeg环境部署记录
  • # 数据结构
  • #【QT 5 调试软件后,发布相关:软件生成exe文件 + 文件打包】
  • #Js篇:单线程模式同步任务异步任务任务队列事件循环setTimeout() setInterval()
  • #Linux杂记--将Python3的源码编译为.so文件方法与Linux环境下的交叉编译方法
  • #NOIP 2014# day.1 生活大爆炸版 石头剪刀布
  • (C语言)输入一个序列,判断是否为奇偶交叉数
  • (NO.00004)iOS实现打砖块游戏(十二):伸缩自如,我是如意金箍棒(上)!
  • (附源码)springboot优课在线教学系统 毕业设计 081251
  • (十)DDRC架构组成、效率Efficiency及功能实现
  • .NET delegate 委托 、 Event 事件,接口回调
  • .NET DevOps 接入指南 | 1. GitLab 安装
  • .NET/C# 在 64 位进程中读取 32 位进程重定向后的注册表
  • .NET8.0 AOT 经验分享 FreeSql/FreeRedis/FreeScheduler 均已通过测试
  • .NET分布式缓存Memcached从入门到实战
  • .NET开发不可不知、不可不用的辅助类(一)
  • .NET使用HttpClient以multipart/form-data形式post上传文件及其相关参数
  • .NET应用架构设计:原则、模式与实践 目录预览
  • /etc/sudoer文件配置简析
  • /使用匿名内部类来复写Handler当中的handlerMessage()方法
  • @Autowired多个相同类型bean装配问题
  • @Transactional类内部访问失效原因详解
  • [ vulhub漏洞复现篇 ] Apache Flink目录遍历(CVE-2020-17519)
  • [ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2019-6116
  • [ web基础篇 ] Burp Suite 爆破 Basic 认证密码
  • [Ariticle] 厚黑之道 一 小狐狸听故事
  • [BZOJ4554][TJOI2016HEOI2016]游戏(匈牙利)
  • [BZOJ4566][HAOI2016]找相同字符(SAM)