前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >勒索之殇 | 从一个.NET病毒看透勒索三步曲

勒索之殇 | 从一个.NET病毒看透勒索三步曲

作者头像
FB客服
发布2018-02-07 10:07:02
8720
发布2018-02-07 10:07:02
举报
文章被收录于专栏:FreeBufFreeBuf

近三年的病毒走势大致可以总结为,2016年”流氓”,2017”勒索”,2018年”挖矿”,这篇文章我们就通过分析一个.Net的勒索软件,看看一个勒索软件到底是如何工作的。

本文涉及到的这个样本是BTCware的一个变种,被勒索之后会一如既往的加密计算机中的文件,并且弹出如下图所示的很炫酷的勒索提示,而且在计算机很多公共目录都会留下UnlockYouFiles.txt的勒索提示文件。

详细分析:

跟很多勒索病毒逻辑一样,此病毒基本流程为 生成加密密钥—遍历并加密文件—删除卷影信息—弹出勒索提示。通过dnspy可以看到此程序定义的几个关键模块,如下图:

(a)密钥生成

(b)遍历文件

此类病毒会遍历系统中后缀为下图中格式的文件并执行加密逻辑。

遍历文件逻辑如下:

(c)当遍历到指定格式的文件时就调用encryptFiles进行加密,加密逻辑如下:

可以看出,加密时使用AES加密算法(加salt,未截图),密钥是密钥生成模块passwordCreator当中生成,然后取其SHA256的值作为AES的加密密钥对文件进行加密操作。

(d)删除卷影还原点

(d)勒索提示

此病毒的勒索提示有两种,第一类是在执行完加密逻辑之后,弹出一个Form窗体(上面有),提示受害者通过比特币交纳赎金,第二种是在用户目录留下UnlockYouFiles.txt,其内容如下:

同源性分析

在分析这个病毒的时候,我们发现此病毒与开源勒索软件HiddenTear(https://github.com/SneakSensed/HiddenTear)具有很高的相似性,这个病毒应该是由此开源程序改编,并在此基础上,自定义比特币交易的勒索提示信息。

当然,这个病毒本身不具有像wannacry那样很强的传播性,其传播途径主要还是依赖于各大下载站,激活工具,绿色软件等等,只要保持良好的上网习惯,不轻易安装不可信来源的软件,安装杀毒软件,是很容易防止此类勒索病毒的。

*本文作者:0zapt4toM,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-02-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 详细分析:
    • (a)密钥生成
      • (b)遍历文件
        • (c)当遍历到指定格式的文件时就调用encryptFiles进行加密,加密逻辑如下:
        • (d)删除卷影还原点
          • (d)勒索提示
            • 同源性分析
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档