挂海论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
 友情提示:文字/图片广告均非网站意见,请担保交易勿直接付款,由此产生的责任自负
玩游戏来117游戏网(H5不下载也能玩手游传奇,吃鸡,竞技都有)天下盾/国内/免实名/免备案CDN无视一切CC/DD攻击 找塔科夫作者TG @wuhao1954 QQ283931494 出租内核驱动读写保护,价格亲民,高品质群:530544047 →入驻S9企业发卡网各种全黑号辅助群:475351077
██【我要租此广告位】██... .
查看: 3976|回复: 1
打印 上一主题 下一主题

火绒截获新型勒索病毒Spora 通过IE、Flash漏洞等方式传播

[复制链接]
4中级会员
356/600

356

积分

106

主题

7

听众
已帮网友解决0 个问题
好评
0
贡献
250
海币
4998
交易币
0
跳转到指定楼层
楼主
发表于 2017-5-31 14:47:25 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).

友情提示:文字/图片广告均非本站意见,请担保交易勿直接付款,由此产生的责任自负!!!↑↑


一、 总述
近来,火绒实验室截获了一个新敲诈病毒Spora,经过缝隙和拐骗方法传达,除了加密被感染电脑的本机文件外(doc/ppt/psd/jpg……等各种文件类型),还会加密局域网同享文件夹中的文件,然后弹出窗口,向受害者讨取赎金。Spora运用缝隙和冒充网站弹窗传达。该病毒运用的第1个缝隙是IE缝隙,存在于IE9以上的浏览器版本中,该病毒运用的第2个缝隙是Flash缝隙。该病毒冒充的网站弹窗,仿照的是Chrome浏览器。因而,运用IE9/10/11、Flash Player和Chrome浏览器的用户要分外小心。该病毒团伙制造很多以假乱真的仿冒网站,经过baidu、谷歌等搜索引擎去传达。一有些受害者在拜访这些冒充网站时,Spora病毒经过缝隙进入用户电脑;另一有些受害者则是被这些冒充网站的Chrome浏览器弹窗所诈骗,这些弹窗谎称电脑短少HoeflerText字体,并提示用户下载装置字体文件,所谓的字体文件即是病毒。火绒安全团队剖析,Spora病毒未来可能会发生两种改变:首要,该病毒进入电脑经过两步,先下载病毒下载器,再由病毒下载器下载病毒,所以病毒团伙能够经过该病毒下载器下载各种新病毒。其次,病毒团伙制造仿冒网站时运用的是付费缝隙东西RIG EK,而RIG EK还供给别的多种服务,所以该敲诈病毒可能会呈现新的传达方法。广阔火绒用户不用忧虑,“火绒安全软件”默许敞开的监控功用即可阻拦该病毒的下载,坚持敞开火绒软件即可W美地防护Spora病毒,一起“火绒安全软件”也完成了晋级,能够完全查杀铲除该病毒。对于近来敲诈软件层出不穷的情况,火绒实验室再次提示广阔用户,装置合格的安全软件是电脑的最基本安全措施,坚持相应的安全设置和晋级功用,能够有用防护敲诈软件等各种恶性安全要挟。

二、传达方法
火绒近期截获到一组病毒样本,其经过如IE、Flash Player缝隙或许拐骗用户点击的方法进行歹意代码传达,其传达的歹意代码中包括有敲诈病毒。

1. 缝隙传达
病毒作者会将带有Flash缝隙或许IE缝隙的页面发布到互联网中,之后经过仿冒网址等手段,拐骗用户拜访带有缝隙的网站页面。在触发缝隙后IE进程会发动wscript.exe履行歹意脚本,下载歹意代码到本地进行履行。如下图所示:


通过对该缝隙页面进行解密以后,咱们得到了一段JavaScript代码,如下图所示:


将变量“s”中的数据用Base64算法进行解密之后,可以得到VBScript代码,在其脚本代码中存放有一个动态库。如下图所示:


VBScript代码中存放有一个动态库的二进制数据,根据其代码结构咱们得知该陈述中所提及的两个传达页面都是运用缝隙工具箱Rig EK生成的。Rig EK是一个专门制造钓鱼页面的浸透工具箱,工具箱会经过仿冒网址、挂马广告页面等多种手段进行病毒推送,虽然该工具箱的效劳费用高达每周150美元,可是其仍然在黑产市场中具有巨大的用户群。该工具箱会运用多种不一样缝隙进行传达,火绒截获样本中带有缝隙的HTML页面包含CVE-2016-0189的缝隙使用代码。该工具箱常常使用的缝隙,如下图所示:



该工具箱制造组织保护有数量巨大的病毒推送代{过}{滤}理域名,黑客仅需上载病毒Payload有些,就能够经过这些共享的代{过}{滤}理域名在互联网中传达自己的病毒程序。缝隙触发后会运转命令行履行歹意JScript代码。命令行参数,如下图所示: 依据我们的整理和剖析,其缝隙触发后运转的脚本为下载者病毒,能够依据病毒作者需要下载履行任意可履行文件或许动态库。其长途服务器中所寄存的病毒数据是进行过加密的,该歹意脚本会先将下载到的病毒数据寄存在内中进行解密,以后依据PE构造IMAGE_FILE_HEADER构造中的Characteristics属性判别下载到的PE文件是不是为动态库,假如是动态库则运用regsvr32.exe发动,假如不是动态库则直接运用cmd.exe履行。代码如下图所示:



2.  诈骗用户方法传达病毒作者仍然会以仿冒网站为拐骗用户拜访页面的首要方法,可是其下载运转病毒的方法却没有使用缝隙传达那么暴力,而是以诈骗用户点击的方法进行。在拜访带有网页时,用户会看到页面显示的字符全是乱码,过一秒以后会弹出仿冒的Chrome弹窗提示:未找到“HoeflerText”字体,需求下载履行Chrome_Font.exe,当浏览器弹出是否运转该文件时点击“是”。假如用户依照其提示的过程进行操作,终究会下载运转勒索病毒。如下图所示:



病毒作者会将其想要仿冒的网站页面代码通过保存页面,在下载到的网页代码中插入恶意脚本。如下图所示:



被插入恶意代码的网页加载时,JavaScript脚本会将所有“>”与“<”符号之间的字符内容全部替换为“�”,使页面中显示的所有字符全部变成乱码。如下图所示:



其相关代码,如下图所示:



其插入的恶意代码中包含一个仿冒的弹窗,该弹窗最初是不可见的。如下图所示:



仿冒Chrome界面的隐藏的弹窗

当页面运行到下图所示脚本时会延时一秒钟后JavaScript脚本会将弹窗的display属性置为可见。如下图所示:



延时弹出仿冒弹窗



弹出当用户点击“Update”按钮之后则会开始下载名为“Chrome_Font.exe”的勒索病毒,并弹出提示诱导用户运行该病毒。如下图所示:


诱导用户执行病毒




病毒作者伪造的Chrome组件升级窗口


如果用户点击“Update”按钮,就会下载名为“Chrome_Font.exe”的勒索病毒程序,在病毒被下载的同时还会弹出。如下图所示:



恶意代码弹出的提示窗口
三、Payload剖析
页面传播的病毒为敲诈病毒Ransom/Spora,该病毒近期在互联网中的传播速度呈上升趋势。因为用于加密要害数据的RSA公钥是病毒作者生成的,所以假如中毒用户想要康复被加密的数据文件,就只能经过交纳赎金的方法,获取到对应的RSA私钥进行解密。并且病毒不光会加密用户的本地文件,还会遍历局域网加密的文件格局,如下图所示:



加密的扩展名列表


该病毒初次运行会在 %APPDATA% 目录下释放名为系统所在盘符卷序号的文件,下文中为勒索数据文件。如下图所示:



释放文件

病毒加密文件过程中会在该文件中记录下相关数据,如当前勒索流程所处步骤、被加密的所有文件路径、加密中所生成的RSA公钥和加密后产生的ID,文件中所存放的数据都通过CryptProtectData函数进行过加密,并且以数据块形式进行存储。如下图所示:



数据文件结构


存放上述数据所涉到的相关代码,如下图所示:



依据数据块偏移写入数据


该文件的第一个数据块中记录着当时所要执行的敲诈过程,假如病毒在敲诈过程中意外退出,重新启动会持续执行器剩余流程。其流程共分为五个过程:1.      导入存放在PE镜像中的RSA公钥(下文中称MasterRSA公钥),以后遍历本地目录和网络共享,将需求加密的文件途径加密后存在在敲诈数据文件中,假如没有能够加密的文件则会在本地各盘符和网络共享中创建指向敲诈病毒的快捷方式,进行病毒传达。代码如下图所示:


2.     从头生成一组RSA密钥(Sub RSA 密钥),将公钥导出写入到敲诈数据文件中。生成敲诈描绘页面,页面中包含两个数据:a)     生成敲诈ID。ID是根据地域信息、加密信息数据整体的有些MD5和加密的各种类型文件数量生成的,将上述信息拼接后,将数字和“|”符号用字母进行替换,最后生出如“CH065-DDZTZ-TZTZT-RZTHY”相似的ID。如下图所示:



生成ID代码



字符替换



b)    加密的勒索状态相关数据,其中包括:Sub RSA 私钥、加密日期、系统用户名、地域信息、勒索病毒标记、加密各种类型文件的数量。数据使用其运行时生成的AES密钥进行加密,之后将该密钥用Master RSA 公钥进行加密之后将加密的AES密钥数据放与整体数据尾部,最后再用Base64算法进行一次加密防止数据被截断。数据内容如下图所示:


描述页面中数据存放的结构




结构数据的代码


3.     依据其记载的加密文件途径列表进行文件加密,每个文件加密是都会生成一份独立的AES密钥,进行文件加密后使用Sub RSA 公钥对AES密钥进行加密,再将加密后的AES密钥数据核算crc32,将两个数据按描绘次序拼接后,放置到被加密文件数据尾部,病毒在加密进程中会核算加密的AES密钥存放方位与最终四个字节的crc32值相符,假如相符阐明现已进行过加密,不再进行重复加密。被加密的文件数据最小为0x20个字节,最多为0x500000个字节。如下图所示:


被加密的文件数据结构



加密文件




判断是否被加密



文件数据加密




4.     删除系统还原点。删除注册表键值HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\IsShortcut,使快捷方式不再具有左下角的特殊标记,为此后的病毒流程做准备。



代码展现




5.     翻开敲诈病毒描绘页面。6.     将本地磁盘根目录、桌面和网络共享中的文件夹放入具有躲藏文件特点的敲诈病毒,并将这些文件夹躲藏,以后创立同名的快捷方式。每次点击这些快捷方式后,会履行一段控制台命令,除了翻开同名文件夹外,还会运转敲诈病毒,然后到达其继续加密和局域网传达的意图。病毒为了履行时愈加荫蔽,其会将同目录下的敲诈病毒拷贝到%temp%目录进行履行,即便%temp%目录中的敲诈病毒履行时被安全软件查杀也不会影响其事前构造的目录构造,仍然能够驻留在用户计算机中。因为将前面流程中现已把HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\IsShortcut键值删除,所以其快捷方式图标与目录图标完全相同。如下图所示:



快捷方式中包含的命令行




释放快捷方式代码


四、有关样本

病毒名
SHA256
Ransom/Spora.b
8a2eafed0b59841f76b0c23bddeb9e3cadfebba4c04a7d24694273642ffec109
  TrojanDownloader/JS.NeutrinoEK.a    86e7dd5d2ed9077575e9cd666c42398a57068d5e7b74cc80bb8254b44cca1bff  
Exploit/SWF.ExKit
cd3a17defe0a5c0ff35f6fccdcb33080eb06c02a6a628e5acda3f909a0b58997
  Exploit/CVE-2016-0189    91c811fda9b159cb3fc442068c54afefbe9bd4ff40d44059dae5a33ee14da5ff  
TrojanDownloader/HTML.Spora.a
6fbadd21f2dd8f2c14b3a0b1bce50a6899bad99035b2d34a7ec7c0c7ed7e2537





联系我时,请说是在 挂海论坛 上看到的,谢谢!



上一篇:高价收几个易语言编程病毒的病毒
下一篇:现在很多 海海友都中了远控木马 不相信进来自己看.
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。

2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:[email protected]),本站将立即改正。

11青铜长老
3231/3800

3231

积分

27

主题

8

听众
已帮网友解决2 个问题
好评
1
贡献
3204
海币
19613
交易币
0

土豪签到达人活跃会员最佳新人开荒者热心会员评分大师机器王宣传达人突出贡献回帖大师推广达人在线王

沙发
发表于 2017-5-31 15:14:46 | 只看该作者
以前看帖从不回帖,后来发现, 这样不但会用掉我的海币, 而且还不厚道。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

免责声明|Archiver|手机版|小黑屋|挂海论坛

GMT+8, 2024-4-29 15:27 , Processed in 0.653089 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.2

本站资源来自互联网用户收集发布,如有侵权请邮件与我们联系处理。xhzlw@foxmail.com

快速回复 返回顶部 返回列表