Palo Alto Networks威胁情报小组 Unit42近日宣布发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族。PoshCoder自2014年开始便使用PowerShell对文档进行加密,2016年3月报道称其有新变种PowerWare出现,该恶意勒索软件可对受害者电脑里的文件进行加密,然后通过支付比特币等数字货币的方式向受害者进行勒索。

除了将‘.locky’作为加密过文件的扩展名,PowerWare还使用与Locky恶意软件家族相同的勒索信。对PowerWare来讲这不是第一次模仿其他恶意软件家族,其早期版本便使用CryptoWall 恶意软件的勒索信。此外,有些恶意软件还会借用其他软件的代码,比如TeslaCrypt系列恶意软件。

Unite42团队曾经编写过一个名为Python的脚本,可在受害者的电脑上逐次找到带有‘.locky’扩展名的文件并将其还原到初始状态。其解密版本可通过以下链接进行下载 ( https://github.com/pan-unit42/public_tools/blob/master/powerware/powerware_decrypt.py) 。

分析

对PowerWare的初步分析显示,该样本为.NET可执行文件,在使用一款名为dnSpy的.NET反编译程序对其进行细致检查后,我们在Quest Software上发现有“PowerGUI”字样显示,于是我们立刻意识到这一恶意软件使用的是PowerShell 脚本编辑器,其可将PowerShell脚本转换为Microsoft可执行文件。

  ▲反编译恶意软件变种所参考的PowerGUI

  ▲反编译主要功能

通过对.NET可执行文件进一步检查,我们发现其正在使用ScriptRunner.dll来拆包一个名为fixed.ps1的PowerShell脚本。这个拆解过的文件位于以下位置,

%USERPROFILE%AppDataLocalTempQuest SoftwarePowerGUI)daca6d-6a9a-44c8-9717-f8cc5c68d10e ixed.ps1

实际上,这个.NET微软Windows可执行文件只负责拆包某个嵌入式脚本并使用PowerShell.exe来运行它。该脚本位于一个名为Scripts.zip的压缩文件内,该压缩文件位于如下面图三所显示的资源节内。

  ▲Scripts.zip 内嵌于恶意软件资源节内

由于Scripts.zip文件在内嵌于恶意软件之前未经任何掩饰处理,借助dnSpy我们便能轻松地将其从压缩文件中抽取出来,这有助于我们从中获取压缩的PowerShell 脚本。

PowerShell 与 PoshCoder/PowerWare的变种极其相似。如图四显示,该样本借助硬编码密钥进行128位AES加密,可让受害者无需支付赎金便可解密文件。这里面不包含网络信标,不会把密钥生成的字节像某些变种那样任意传送。

  ▲PowerWare变种加密设置

PowerShell脚本会自动扫描受害者的电脑,搜寻带有以下扩展名的文件并对其加密。

  ▲PowerWare加密的文件扩展名

然后,PowerWare将这些加密过的文件的扩展名修改为.locky,就像臭名昭著的Locky恶意软件那样。此外,PowerWare还会编写一个名为‘_HELP_instructions.html’的HTML文件,其与Locky系列恶意软件在用词上完全一致,勒索信放置于含有加密文件的文件夹中。

  ▲PowerShell编码用于模仿Locky系列恶意软件

  ▲PowerWare 勒索信使用了与Locky相同的措辞

在此事件中,受害者若要为此支付赎金,会被引导至某个网站,如下图所示。该网站会告诉(受害者)如何购买比特币,此时我们会再次看到相关材料,充分证明这一变种所极力模仿的便是Locky系列勒索软件。

  ▲解密网站

上一页12下一页查看全文

内容导航

第1页:勒索软件假冒Locky恶意软件攫取钱财

第2页:勒索软件假冒Locky恶意软件攫取钱财

  解密

如上所述,由于该恶意软件采用静态密钥,从而有可能对加密文件进行解密。实际上如图九所示,该恶意软件只是对前面2048个字节进行了加密。

  ▲PowerWare变种所加密的文件样本

以下截屏显示,脚本是如何在一个受到感染的Windows电脑上运行的。

  ▲运行解密脚本

我们希望该脚本能够给那些遭受PowerWare变种影响的受害者提供帮助。

结论

尽管有迹象表明这一样本为新型样本,但实际上它只是我们之前发现的恶意软件PowerWare系列的变种,只是与其他变种不同,它伪装成Locky系列恶意软件的样子。

Palo Alto Networks采用如下方法保护客户免受威胁影响,

所有与此恶意软件相关的域名和IP地址,都会被准确标记为“恶意”

所有在此事件中碰到的样本,都会被WildFire准确标记为“恶意”

借助AutoFocus tag 来对该系列恶意软件进行追踪和识别

攻击指示器

URLs

hxxp://bobbavice[.]top/RY.exe

hxxp://p6y5jnjxpfiibsyx.tor2web[.]org

hxxp://p6y5jnjxpfiibsyx.onion[.]to

hxxp://p6y5jnjxpfiibsyx.onion[.]cab

hxxp://p6y5jnjxpfiibsyx.onion[.]link

SHA256 Hashes

RY.exe -

7f1023a3d523ab15fe3cceb7fde8038199510703a65dd03d78b9548eb2596b51

Dropped PowerShell

fixed.ps1

cd7ca159f8e8dd057b0591abc2e773d5651a27718eb72e26623e64af859d2826

%USERPROFILE%AppDataLocalTempQuest SoftwarePowerGUI)daca6d-6a9a-44c8-9717-f8cc5c68d10e ixed.ps1

Written Files

_HELP_instructions.html

.locky

====================================分割线================================

本文转自d1net(转载)

勒索软件假冒Locky恶意软件攫取钱财相关推荐

  1. PowerWare 勒索软件假冒Locky系列恶意软件攫取钱财

    Palo Alto Networks威胁情报小组 Unit42近日宣布发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族.PoshCoder自2 ...

  2. 勒索软件、移动恶意软件攻击将在2020年激增

    有针对性的勒索软件.移动恶意软件和其他攻击将激增,而企业将采用人工智能.更好的云安全和网络保险来帮助防御和保护它们. 研究人员警告说,目标勒索软件.移动恶意软件和复杂的网络钓鱼攻击等网络威胁将在202 ...

  3. [转]勒索软件的发展史以及亮点

    原标题:历史中的勒索软件,你了解多少 原文链接:http://safe.it168.com/a2016/0815/2855/000002855992_1.shtml 如有侵权,请联系删除,谢谢. 自2 ...

  4. 进化:勒索软件的前世今生

    2005年起,勒索软件便成为了最普遍的网络威胁.公开信息统计,过去11年来,勒索软件感染数量比数据泄露事件数量还多,分别是7694件和6013起. 勒索软件一直以来走的是两种不同的技术路线:加密和锁定 ...

  5. 注意!恶意NPM包正在安装勒索软件和密码窃取木马

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 两个伪装成 Roblox 库的恶意NPM包正在用户机器上传播勒索软件和密码窃取木马.这两个包是 "noblox.js-proxy&qu ...

  6. 网络黑市PaySell与Jaff勒索软件共享同一台服务器

    安全研究人员发现勒索软件Jaff的发布者们与名为PaySell的网络犯罪市场共享同一服务器空间. 此次涉事的服务器IP地址为5.101[.]66.85,而根据Heimdal Security公司的发现 ...

  7. 利用反病毒软件开展恶意活动:Dharma勒索软件分析

    概述 Dharma勒索软件自2016年以来一直存在,该勒索软件持续瞄准全世界范围内的用户和组织,并已经成功实现了大量感染.在2018年11月,勒索软件感染了位于德克萨斯的一家医院,对医院主机中大量存储 ...

  8. 防患于未然是最好的解决勒索软件方法

    说明 勒索软件是近些年比较流行的病毒,由于其攻击成本比较低,中毒之后,没有密钥基本无法解密,因此成为企业的头号杀手.因此对 勒索软件进行研究,寻找解决方案.本文编写过程中参考了 OWASP中国广东分会 ...

  9. 勒索软件Locky最新传播载体分析——中文版Office危在旦夕

    360安全卫士 · 2016/05/09 11:53 Author:360天眼实验室 0x00 引子 人在做,天在看. 勒索软件,飘荡在互联网上越来越浓的一片片乌云,从中爆发出的闪电随时可能击中一般的 ...

最新文章

  1. cv2.xfeatures2d.SIFT_create()时报错The function/feature is not implemented
  2. Ansible 快速入门
  3. 一加8 Pro渲染图曝光:骁龙865+挖孔屏+后置四摄
  4. string类常用单字符处理函数
  5. MPAndroidChart 2.15使用记录
  6. JAVA:实现十六进制转二进制算法(附完整源码)
  7. 数据库之SQL更新语句中update set from用法
  8. Install: pymongo
  9. 81-RabbitMQ详解
  10. UVM Primer Ch2 A Conventional Testbench for the TinyALU
  11. 如何理解工程测量中的各种误差
  12. 如何自己开发一个Android APP(3)——XML和Android
  13. 多个三元表达式的写法
  14. J0007. 华为手机怎么开启开发者选项
  15. 理解promise、promise.all、promise.race
  16. 电子计算机音乐 faded,Faded - Alan Walker 73.6M [FLAC格式]
  17. ramda.js的compose源码解析
  18. java的反射和反编译机制介绍
  19. 07:微服务篇(5)
  20. 转 - msdn 离线版的下载 终于找到了

热门文章

  1. 分享两个决策方法WCCA和WADM
  2. 那些过分的关心,其实不是关心
  3. 顾客使用天猫优惠劵预测python实战
  4. 谷歌开源一款 1.65 米长的键盘,网友:也是没想到!
  5. 深入理解JVM虚拟机6:深入理解JVM类加载机制
  6. mydumper备份工具介绍与使用
  7. locust(二)配置prometheus和grafana
  8. java做游戏左上角菜单_JAVA游戏菜单
  9. 2021年N1叉车司机考试内容及N1叉车司机复审模拟考试
  10. 基于平衡计分卡框架设计DevOps战略