国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
勒索病毒GandCrabV4.0來襲

作者: 佚名  日期:2018-07-08 14:39:23   來源: 本站整理

 一、事件背景
最近國外安全研究人員發現了GandCrab勒索病毒的V4.0最新版變種,深信服EDR安全團隊馬上對此事進行了相關跟進,第一時間獲取到了相應的變種樣本,確認此樣本為GandCrab勒索家族的最新的變種,同樣采用RSA1024加密算法,將系統中的大部分文檔文件加密為.KRAB后綴的文件,然后對用戶進行勒索。
GandCrab勒索病毒從2018年1月被首次發現之后,僅僅半年的時候,就連續出現了V1.0,V2.0,V2.1,V3.0,V4.0等變種,非常活躍,同時在分析這款V4.0版本的樣本的時候,發現部分網絡功能似乎還不太完善,很有可能近期黑產團伙會推出它的更新版,目前此勒索病毒無法解密。
該勒索病毒主要通過郵件、漏洞、垃圾網站掛馬等方式進行傳播,其自身不具備感染傳播能力,不會主動對局域網的其他設備發起攻擊,會加密局域網共享目錄文件夾下的文件。
二、樣本分析
1.樣本經過多層封裝與代碼混淆,代碼會經過幾層解密操作,如下所示:

在內存中解密出勒索病毒Payload代碼,如下所示:

最后進行內存拷貝,屬性更改之后,跳轉到相應的勒索Payload入口點執行勒索操作,如下所示:

2.樣本跳轉到了入口點,相應的反匯編代碼,如下所示:

3.獲取Windows操作系統版本,如下所示:

4.獲取當前運行進程權限,如下所示:

5.遍歷進程,然后結束相關的進程,如下圖所示:

相關的進程列表如下:
msftesql.exe、sqlagent.exe、sqlbrowser.exe、sqlwriter.exe、oracle.exe、ocssd.exe
dbsnmp.exe、synctime.exe、agntsvc.exeisqlplussvc.exe、xfssvccon.exe
sqlservr.exe、mydesktopservice.exe、ocautoupds.exe、agntsvc.exeagntsvc.exe
agntsvc.exeencsvc.exe、firefoxconfig.exe、tbirdconfig.exe、mydesktopqos.exe
ocomm.exe、mysqld.exe、mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe
sqbcoreservice.exe、excel.exe、infopath.exe、msaccess.exe、mspub.exe
onenote.exe、outlook.exe、powerpnt.exe、steam.exe、sqlservr.exe、thebat.exe
thebat64.exe、thunderbird.exe、visio.exe、winword.exe、wordpad.exe
6.查詢操作系統安裝的輸入法,如下所示:

如果發現系統安裝的輸入法為Russian,則不進行加密操作,執行后面的自刪除操作,如下所示:

非常奇怪,在后面的分析中發現這個GandCrab勒索V4.0版本的Payload核心加密代碼與我們之前分析的Sigrun勒索家族的加密核心代碼非常多的相似之處……
7.獲取操作系統的語言版本,如下所示:

操作系統語言為如下國家時,則不進行加密,相應的國家列表如下:
419(LANG_RUSSIAN俄語) 422(LANG_UKRAINIAN烏克蘭)
423(LANG_BELARUSIAN白俄羅斯) 428(LANG_TAJIK塔吉克)
42B(LANG_ARMENIAN亞美尼亞) 42C(阿塞拜疆,拉丁美洲(AZ))
437(LANG_GEORGIAN格魯吉亞人) 43F(LANG_KAZAK哈薩克族)
440(LANG_KYRGYZ吉爾吉斯) 442(LANG_TURKMEN土庫曼)
443(烏茲別克斯坦,拉丁語(UZ)) 444(LANG_TATAR俄羅斯(RU))
818(未知) 819(未知)
82C(LANG_AZERI阿塞拜疆,西里爾(亞利桑那州)) 843(LANG_UZBEK烏茲別克)
相應的反匯編代碼,如下所示:
8.隨機讀取相應目錄下的隨機文件名.lock文件,如下所示:

如果讀取到隨機的lock文件,則退出程序。
9.利用程序中硬編碼的數據,生成加密RSA的公鑰public,如下所示:

相應的public公鑰信息如下:
06 02 00 00 00 A4 00 00 52 53 41 31 00 08 00 00 01 00 01 00 BB EF 02 46 
0B 5E 8C 72 8E A0 A0 31 AE 95 33 82 D6 67 89 32 B2 ED 92 A8 16 0A BC 28 
C1 4D 3E 00 A3 DC 48 47 3D E9 9A C1 31 AE 41 C5 E8 22 70 6A 7F 75 98 8F 
C6 EB EE 65 9B 1B 96 D3 4D AA 3F 75 0B A5 75 E7 71 CD 88 A0 77 E0 CB 2F 
33 A2 0D AB E4 E3 40 82 3F D9 95 50 A4 92 56 AA 77 61 05 75 F2 25 81 DA 
A1 BE 30 A7 CB DA 2B A39E 85 AB 03 8D BB D3 F0 BB 9C 71 9A D4 98 CF C6 
C2 A8 62 84 32 85 4C 1B 2C FF E4 D8 D9 E5 2A BB 18 06 08 6A F4 D8 D1 8D 
00 E3 41 FC E7 C5 20 25 D2 DD 47 FF 27 09 1F 6D 34 6C 8A 0A EB AB 13 48 
09 F6 24 24 98 84 22 DD C1 A1 1C 60 63 06 71 EE 00 4A 21 BA 1F AF 4C 03 
D2 C7 3F BA 64 39 35 B4 44 0B 17 5F B5 2C 8C 4E B2 E6 61 B2 23 21 4D AD 
FB D4 1D 96 4B A1 FC 7F BF 98 78 BB D3 72 F1 E3 46 1F 03 4C 05 18 96 C1 
47 C0 A0 6F 17 07 11 10 2B 2D D4 C8  
10.獲取主機相關信息,如下所示:

獲取到的相關信息如下:
用戶名、主機名、工作組、操作系統語言、操作系統版本類型信息、安全軟件信息、CPU類型、磁盤空間等信息

pc_user=panda&pc_name=PANDA-PC&pc_group=WORKGROUP&pc_lang=zh-CN&pc_keyb=0&
os_major=Windows 7 Professional&os_bit=x86&ransom_id=4cccd561a9e9938&
hdd=C:FIXED_43850395648/15526735872,D:FIXED_41941987328/2760519680&id=15&sub_id=15&version=4.0.
11.獲取主機中安裝的安全軟件信息,如下所示:

相應的安全軟件列表如下:
AVP.EXE、ekrn.exe、avgnt.exe、ashDisp.exe、NortonAntiBot.exe、Mcshield.exe
avengine.exe、cmdagent.exe、smc.exe、persfw.exe、pccpfw.exe、fsguiexe.exe
cfp.exe、msmpeng.exe
12.將獲取到的主機信息,在內存進行加密,如下所示:

13.利用程序中硬編碼的數據作為Key,用于生成RSA加密的公鑰和私鑰,并導出RSA公鑰和私鑰信息,如下所示:

14.將成生的公鑰和私鑰寫入到注冊表項上,如下所示:

生成的RSA私鑰,如下所示:

15.將生成的公鑰與私鑰,導入到注冊表中之后,如下所示:

相應的注冊表項:
HKEY_CURRENT_USER\SOFTWARE\keys_data\data
16.生成勒索信息文件加密Key信息,如下所示:

17.內存拼接生成勒索文件信息,如下所示:

18.創建線程,加密局域網共享目錄文件夾下的文件,如下所示:
19.遍歷磁盤,創建線程,加密磁盤文件,如下所示:

20.遍歷主機或網絡共享目錄的文件目錄,如果為以下文件目錄,則不進行加密,如下圖所示:

相應的文件目錄列表如下:
\\ProgramData\\
\\Boot\\
\\Program Files\\
\\Tor Browser\\
\\Local Settings\\
\\Windows\\
21.將之前生成的勒索信息相應寫入到勒索信息文本文件KRAB-DECRYPT.txt中,如下所示:

22.生成隨機的lock文件,保存感染時間,如下所示:

23.遍歷磁盤目錄下的文件,如果為以下文件,則不進行加密,如下所示:

相應的文件列表如下:
desktop.ini
autorun.inf
ntuser.dat
iconcache.db
bootsect.bak
boot.ini
ntuser.dat.log
thumbs.db
KRAB-DECRYPT.html
KRAB-DECRYPT.txt
CRAB-DECRYPT.txt
ntldr
NTDETECT.COM
Bootfont.bin
24.生成以.KRAB為后綴的加密文件,如下所示:

25.加密文件的主過程函數,如下所示:

26.加密完成之后,通過ShellExecuteW函數調用wmic.exe程序,刪除磁盤卷影操作,如下所示:

27.然后彈出勒索信息文件,如下所示:

28.通過提供的鏈接,在tor打開鏈接,如下所示:


通過分析發現,此勒索病毒整體的加密勒索過程與之前版本類似,但是感染方式發生了改變,同時這款勒索病毒沒有了相應的網絡功能,預測后面應該馬上會有相應的V4.1….等版本出現,同時在分析的過程中,發現此勒索病毒的一些功能和之前發現的Sigrun勒索病毒比較類似,這款勒索病毒會針對不同的國家進行感染傳播,如果為某些地區的國家的操作系統,則不進行感染加密。
三、解決方案
深信服EDR產品能有效檢測及防御此類勒索病毒家族樣本及其變種,如下所示:

同時深信服EDR安全團隊提醒廣大用戶:
1.不要點擊來源不明的郵件附件,不從不明網站下載軟件
2.及時給主機打補丁,修復相應的高危漏洞
3.對重要的數據文件定期進行非本地備份
4.盡量關閉不必要的文件共享權限以及關閉不必要的端口,如:445,135,139,3389等
5.RDP遠程服務器等連接盡量使用強密碼,不要使用弱密碼
6.安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能
四、相關IOC
97A910C50171124F2CD8CFC7A4F2FA4F
62801EBC255C28E86FDA4F9382324830
 




熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    91女神在线观看| 1024在线看片你懂得| 亚洲超碰97人人做人人爱| 国产青青视频| 欧美 日韩 国产精品| a级日韩大片| 国产自偷自偷免费一区| 97精品超碰一区二区三区| 成人免费无码av| 久久久久久亚洲综合影院红桃| www.黄色一片| 99国产视频在线| 久久久久综合网| 久久99精品久久久久久野外| ass精品国模裸体欣赏pics| 最好看的2019的中文字幕视频| 精品视频一区二区三区在线观看 | 国产v日韩v欧美v| 五月天久久综合网| 国产69精品久久久久毛片| www亚洲色图| 日韩精品1区2区3区| 国产成人无码精品久久久久| 亚州国产精品久久久| 久久一本综合| 欧美风情第一页| 欧美日韩国产成人在线免费| 9i看片成人免费高清| 日韩美女免费视频| 亚洲一区有码| 久久精品国产亚洲av麻豆色欲| 欧美卡1卡2卡| 无码少妇一区二区三区| 第一站视频久草网| 99久久免费观看| 先锋影音久久| 超碰在线人人干| 欧美激情综合色| 欧美精品系列| 亚洲一级av毛片| 热re91久久精品国99热蜜臀| 成人动漫一区| 日韩一二三区不卡在线视频| 国产一区日韩| 精品人妻中文无码av在线 | h片免费观看| 日韩美女爱爱视频| 玖玖在线精品| free性欧美高清另类| 国产激情在线看| 日本高清免费不卡视频| 91成人超碰| 在线观看av免费| 国产精品白浆视频免费观看| 色婷婷.com| 亚洲男人av在线| 亚洲国产中文在线二区三区免| 日本精品在线免费观看| 亚洲韩国欧洲国产日产av| 国产伦理精品| 国产成人在线视频观看| 97人人模人人爽视频一区二区| 欧美综合久久| 免费在线观看黄色av| 日韩欧美中文一区二区| 黄污视频在线观看| 95视频在线观看| 日韩欧美在线免费观看| **精品中文字幕一区二区三区| av资源免费看| 久久综合伊人77777| 欧美 亚欧 日韩视频在线| 暧暧视频免费| 久久久久久久高清| 欧美日韩一区二区在线观看| 免费观看久久av| 国产网友自拍电影在线 | 99久久国产综合精品麻豆| 国产丝袜护土调教在线视频| 一区二区不卡在线| 亚洲天天做日日做天天谢日日欢| 欧美18xxxxx| 国产福利影院在线观看| 日韩一区国产二区欧美三区| 国产精品tv| 情趣视频网站在线免费观看| 影音先锋国产在线| 92国产精品久久久久首页| 午夜电影一区二区| 精品国产精品| 日本黄色小说视频| 日本欧美一级片| 亚洲成人免费视| 欧美精品一二| 涩涩视频在线免费看| 一级毛片在线播放| 小鲜肉gaygays免费动漫| 精品国产无码一区二区| 青青草自拍偷拍| 看看黄色一级片| 欧美lavv| 亚洲精品成人久久| 国产成人亚洲综合a∨婷婷 | 在线综合亚洲| 国产黄色在线观看| 精品乱子伦一区二区| 国产精品久久久久久久天堂第1集 国产精品久久久久久久免费大片 国产精品久久久久久久久婷婷 | aa免费在线观看| 国产日韩专区在线| 中文av一区二区| 久久这里只有精品一区二区| 日韩写真在线| 精品人妻av一区二区三区| 97精品国产97久久久久久| 18涩涩午夜精品.www| 午夜精品影院| 欧美18—19sex性hd| 黄色春季福利在线看| 国产女人18毛片水真多| 久久网福利资源网站| 亚洲欧洲日产国产综合网| 国产精品宾馆| 欧洲亚洲精品视频| 国产成人自拍一区| 久久美女免费视频| 精品久久蜜桃| 亚洲综合男人的天堂| 欧美日韩第一| 欧美69xxx| 亚洲精品国自产拍在线观看| 亚洲第一色网站| 中文字幕一区二区三区四区视频 | 日本wwwwwww| 亚洲福利影片在线| 国产精品全国免费观看高清| 亚洲视频1区2区| 日韩精品人妻中文字幕有码| 99re6热在线精品视频播放速度| 中文字幕精品av| 欧美乱妇15p| 欧美特黄级在线| 国产亚洲一本大道中文在线| 国产成人影院| www.久久.com| 免费网站www在线观看| 91最新网站| 久草在线资源网| 国产美女www爽爽爽视频| 手机在线国产视频| a级国产乱理论片在线观看99| 日韩久久免费视频| 亚洲一区av在线| 亚洲欧洲日本在线| 国产精品素人一区二区| 国产精品伦理久久久久久| 久久久久97| 中日韩免视频上线全都免费| 精品一区二区三区免费看| 污污网址在线观看| 一级黄色大毛片| 亚洲av综合色区无码一区爱av | 亚洲成人一二三区| 日操夜操天天操| 91社区视频在线观看| 免费a v网站| 黄色激情在线观看| 欧美特黄aaa| 中文字幕第三区| 男人女人拔萝卜视频| 女人扒开腿免费视频app| 亚洲小视频网站| 久久久久亚洲av无码麻豆| 国产乱码一区二区三区四区| 成人一级片网站| 久久av综合网| 在线一区高清| 琪琪亚洲精品午夜在线| 亚洲国产精品第一区二区| 99久久精品国产亚洲精品| 国产精品天堂蜜av在线播放 | 国产精品黄色在线观看| jizz内谢中国亚洲jizz| 国产精品综合久久久久| 人人干人人干人人| x99av成人免费| 国产日韩欧美亚洲| 亚洲精品一区二区三区在线| 好吊色免费视频| 日本中文字幕免费在线观看| 男人天堂成人网| 久久精品在线播放| 国产午夜一区二区三区| 欧美久久九九| 91成人网在线观看| 日韩视频在线一区二区三区 | 激情综合五月婷婷| 欧美禁忌电影| 祥仔av免费一区二区三区四区| 免费大片在线观看www| 国产精品久久久久久久泡妞|