最近一款新型的勒索病毒强势来袭,对捕获到的样本进行了详细分析,勒索病毒运行之后,勒索信息文本文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片1-3-1024x495.png)
勒索病毒加密后的文件后缀名为crypted,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片2-3-1024x569.png)
1.勒索病毒母体使用.NET框架,C#语言进行编写,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片3-3.png)
2.通过反编译,查看程序的入口,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片4-3-1024x263.png)
3.拷贝自身到C:\用户名\Systems目录下local.exe,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片5-2-1024x353.png)
4.创建随机的加密的密钥,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片6-2-1024x190.png)
5.遍历相应的目录文件,并加密,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片7-2-1024x535.png)
需要加密的文件目录和磁盘目录,如下所示:
C:\Users\用户名\Desktop
C:\Users\用户名\Links
C:\Users\用户名\Contacts
C:\Users\用户名\Desktop
C:\Users\用户名\Documents
C:\Users\用户名\Downloads
C:\Users\用户名\Pictures
C:\Users\用户名\Music
C:\Users\用户名\OneDrive
C:\Users\用户名\Saved Games
C:\Users\用户名\Favorites
C:\Users\用户名\Searches
C:\Users\用户名\Videos
D:\
E:\
B:\
F:\
6.遍历目录文件,使用之前生成的随机密钥,加密相应后缀名的文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片8-2-1024x575.png)
需要加密的文件后缀名列表,如下所示:
txt、jar、exe、dat、contact、settings、doc、docx、xls、xlsx、ppt、pptx、odt、jpg、png、csv、py、sql、mdb、sln、php、asp、aspx、html、htm、xml、psd、pdf、dll、c、cs、mp3、mp4、f3d、dwg、cpp、zip、rar、mov、rtf、bmp、mkv、avi、apk、lnk、iso、7-zip、ace、arj、bz2、cab、gzip、lzh、tar、uue、xz、z、001、json、mpeg、mp3、mpg、core、crproj、pdb、ico、pas、db、torrent
7.加密后的文件,后缀名为Crypted,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片9-2-1024x296.png)
加密算法使用AES加密算法,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片10-2-1024x517.png)
8.生成勒索信息文本文件HOW TO DECRYPT FILES.txt,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片11-1-1024x319.png)
9.检测网络是否连通,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片12-1-1024x288.png)
10.从网站下载相应的勒索jpg和解密程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片13-1-1024x434.png)
相关的数据包,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片14-1-1024x252.png)
下载Decrypt.exe解密程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片15-1024x659.png)
远程服务器IP地址:5.101.152.115,相关的URL链接,如下所示:
http://ethclicks.live/lo/ransom.jpg
http://ethclicks.live/lo/Decrypter.exe
下载Decrypt.exe解密程序到C:\用户名\Decrypter.exe和C:\Users\用户名\Desktop\Decrypter.exe两个目录下,然后启动C:\用户名\Decrypter.exe 解密程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片16-1024x484.png)
11.最后将生成的随机加密密钥,发送到远程服务器,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片17-1024x326.png)
获取到的相应的数据包,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片18-1024x471.png)
12.解密程序Decrypter.exe,相应的解密过程,先获取解密信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片19-1024x481.png)
交付赎金,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片20-1024x480.png)
然后获取解密的key,进行解密,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/图片21-1024x484.png)
勒索病毒的防范措施:
1、不要点击来源不明的邮件以及附件;
2、及时升级系统、及时安装系统补丁;
3、关闭不必要的共享权限以及端口,如:3389、445、 135、 139等;4、对重要的文件、数据库定期进行非本地备份
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)