0×1 概况

钓鱼邮件作为传播勒索病毒的常用手段,通常在邮件正文利用“社工手段”诱使用户点击邮件附件,附件的文档内容诱使用户开启宏。用户一旦将宏开启,文档中所包含的恶意宏代码即自动运行,实施对用户电脑加密、勒索等行为。

近日,腾讯反病毒实验室捕获到一批钓鱼邮件,附件包含的恶意宏代码实现了下载并运行一个NSIS(Nullsoft Scriptable Install System)勒索木马的行为,该勒索木马将加密用户机器上的文件并进行付款勒索。这里真正执行加密、勒索的payload是该NSIS文件经过一系列解密操作后直接在内存中加载的一个PE文件,该文件并未落地到用户磁盘上,因此使用这种方式可以加大杀软查杀的难度。

图1. 附件文档内容

0×2 木马行为分析

1. 恶意宏代码

宏代码中通过对字符串的替换、分隔等操作得到勒索文件下载地址:

图2. 生成勒索木马下载地址

2. 木马行为

勒索文件运行后,会对系统中的特定类型的文件进行加密,加密后的文件后缀名改为了..doc,并且在每个被加密文件的目录下生成一个Read___ME.html文件。下图显示了Notepad++安装目录下加密后的文件,其中的文件夹目录里的文件也被加密,并且在每个目录都生成了Read___ME.html:

图3. Notepad++安装目录文件被加密示例

Read___ME.html在整个用户机器加密完成后会显示出来,内容为告知用户文档已加密,并且需要支付购买解密码:

图4. 勒索信息显示

3. 木马流程

NSIS文件首先解密出System.dll,释放在系统目录的Temp目录下,之后在Temp目录再解密释放出另一个相关文件文件,接着调用System.dll的call函数和所释放的文件,解密出实行勒索的PE文件,该PE文件未释放到用户磁盘上,而是直接在内存中加载运行,实施加密用户文件和勒索行为。

图5. 解密释放System.dll

图6. 解密释放YD文件

该勒索木马的执行流程为:

图7. 勒索木马流程图

0×3 勒索木马变种

反病毒实验室在捕获到上述钓鱼邮件不久之后,又捕获到另一批钓鱼邮件,也是通过诱使用户开启宏,执行其恶意宏代码,下载木马文件。所不同的是该木马文件不再是NSIS样本,而是EXE文件,但思路是一致的,也是该EXE文件通过一系列解密操作,解密出真正执行加密勒索行为的木马,该木马同样未落地到用户机器,是直接内存加载。

木马流程图

图8. 勒索木马变种流程图

木马分析:

1. 样本运行时申请指定大小的内存空间,并向其中写入指定数据。

图9. 申请内存空间

图10. 向申请的内存空间写入数据

2. 写入的数据是加密的,再对该数据进行如下解密操作,得到shellcode,并执行该shellcode:

图11. 解密出shellcode

图12. 执行shellcode

3. shellcode申请内存、数据解密等操作,生成真正的勒索PE木马:

图13. 解密出勒索PE文件,直接在内存中加载

4. 该木马将自身复制到系统目录并创建进程,在运行时添加自启动项,之后就开始执行加密用户文件、显示勒索信息等行为,之后删除自身。

图14. 创建进程并添加自启动项

图15. 7-zip安装目录文件被加密示例

0×4 安全建议

勒索木马层出不穷,手段变幻莫测,敲诈勒索类木马在近来一段时间内一直呈活跃高热状态,腾讯反病毒实验室给出以下几点安全建议,提醒用户时刻提高警惕,做好安全防范:

1. 及时备份重要文档、数据。

2. 不点击来历不明的邮件附件。

3. 在文件夹选项中设置显示文件扩展名。

4. 使用杀毒软件或VirusTotal等工具扫描邮件附件。

5. 确保及时更新系统、程序,尤其是Java,Flash和Adobe Reader等应用程序的更新。

linux钓鱼邮件,钓鱼邮件传播勒索病毒再升级,不落地加大查杀难度相关推荐

  1. 2022年 1月 windows 新型勒索病毒 360Crypt将全部文件后缀改为.360 2022年最新传播勒索病毒

    本次病毒属于BeijingCrypt的变种版本,博主称之为360Crypt 本文部分摘抄自 网易订阅 继BeijingCrypt勒索病毒后 .360后缀勒索病毒是国外知名勒索病毒家族BeijngCry ...

  2. “撒旦”勒索病毒再曝4.2变种 腾讯电脑管家文档守护者可一招解密

    作为2018年最为活跃的勒索病毒之一,撒旦(Satan)利用多种漏洞入侵企业内网,给用户带来一定的网络安全隐患,甚至造成重大财产损失.近日,腾讯电脑管家监测到国内一大批服务器遭入侵,经分析确认,发现植 ...

  3. 服务器中了勒索病毒,升级后的Malox勒索病毒特征,勒索病毒解密数据恢复

    Mallox勒索病毒是网络上较为流行的勒索病毒,但是随着黑客加密技术的不断升级,Mallox勒索病毒的新升级版本Malox勒索病毒已经开始出现.Malox勒索病毒是一种最近在网络上广泛传播的恶意软件, ...

  4. 【转】U盘病毒autorun.inf的原理及查杀经验

    ******这是转载自别人博客的一篇文章,我也中了不止一次autorun.inf病毒,现将此文奉献出来,谢谢原作者的辛苦劳动!链接: ***************************       ...

  5. 变种、入.侵专网,勒索病毒你不得不关注的攻.击趋势

    2017年5月12日,一种名为"WannaCry"的勒索病毒袭击全球150多个国家和地区,影响领域包括政府部门.医疗服务.教育.公共交通.邮政.通信和汽车制造业.很多这次攻.击事件 ...

  6. 网络安全应急响应----5、勒索病毒应急响应

    文章目录 一.勒索病毒简介 二.常见勒索病毒 三.勒索病毒常见利用漏洞 四.勒索病毒的解密 4.1.常见的可解密勒索家族类型 4.2.处理勒索病毒常用工具 五.勒索病毒的攻击 5.1.勒索病毒的攻击方 ...

  7. 美创安全实验室|2020年9月勒索病毒报告

    本月,美创安全实验室威胁平台监测到多起勒索病毒攻击事件,发现勒索病毒的活跃情况呈上升趋势,常年霸榜的Phobos.Globelmposter.Dharma三大勒索病毒家族为2020年9月勒索病毒&qu ...

  8. 深度|医疗行业勒索病毒防治解决方案

    方案概述 我国发布的<国民经济和社会发展第十四个五年规划和2035年远景目标纲要>中指出把保障人民健康放在优先发展的战略位置,坚持预防为主的方针,深入实施健康中国行动,完善国民健康促进政策 ...

  9. 勒索病毒冲着企业服务器来了 CSO们怕了么?

    一.背景 近期,针对Windows服务器攻击的勒索病毒持续传播,尤其是2018年年初国内数家机构服务器被GlobeImpsoter勒索病毒攻击,导致业务大面积瘫痪,这引起了大家对服务器安全的关注. 根 ...

最新文章

  1. //监测网络状态(AFNetworking) 服务端 客户端
  2. java工作面试必备知识 Java常用类库与技巧
  3. mysql 无法创建视图_mysql无法创建视图怎么办
  4. python中存储坐标_最好使用元组或numpy数组来存储坐标
  5. 原型设计应当掌握的四个设计思维:初始、常态、边界、错误
  6. 单例模式专集细节讲述
  7. Windows Server 2012 R2 官方原版镜像(转载)
  8. linux防火墙查看状态firewall、iptable
  9. 1.1Vue安装以及使用(node安装)
  10. C++实现控制台迷宫小游戏
  11. 高德地图哪个语音包最好_用高德地图录制语音包,听自己的声音导航更有个性...
  12. 解锁iPhone密码锁?
  13. ARM LDR汇编指令
  14. python怎么画长方形_python怎么画矩形
  15. oracle 使用,Oracle 使用
  16. web项目欢迎页设置
  17. UnknownError: Failed to get convolution algorithm. This is probably because cuDNN failed to initial
  18. 个人对latch的一些个理解
  19. onchange监听input值变化及input隐藏后change事件不触发的原因与解决方法(设置readonly后onchange不起作用的解决方案)...
  20. 完全图(二分,图论)

热门文章

  1. Cordova App 热更新 超详细教程
  2. 文华软件登录显示请选择服务器,文华随身行 请先登入云服务器
  3. 2022科技公司薪酬排行榜,来了!
  4. 伪概念催生人工智能行业泡沫 2018年或迎大洗牌
  5. 【区块链论文整理】SIGMOD篇(一)
  6. 保研之路——上科大信息学院直硕夏令营
  7. Redis——好友关注、共同关注、Feed流推送
  8. 五邑大学计算机学院院长,五邑大学计算机学院研究生导师介绍曹彩凤
  9. 自然语言处理与模型评价
  10. java RSA生成公钥对象和私钥对象