欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

国外黑客组织利用RIGEK传播新型勒索病毒GETCRYPT(附解密工具)

来源:本站整理 作者:佚名 时间:2019-05-29 TAG: 我要投稿

一、事件背景
国外安全研究员在5月21日在网上爆光了一款利用RIGEK漏洞利用工具包传播的新型勒索病毒。
如下所示:

这款勒索病毒同样修改了桌面的背景,同之前流行的GandCrab和Sodinokibi勒索病毒类似,RIGEK漏洞工具包也经常被利用来传播各种勒索和挖矿病毒,之前已经有不少报道利用RIGEK漏洞工具包传播恶意软件的报告,此次RIGEK被利用传播这款新型的勒索病毒,经过分析这款勒索病毒避开了Russian等地区的主机,笔者分析过大量的勒索病毒样本,不少新型的或流行的勒索病毒都有此操作,猜测:是不是由于前几年杀毒软件的生意不好做,卡巴斯基的安全老毛子们都转搞黑产了?导致近几年做挖矿和勒索的黑产们越来越多,越来越流行,今年针对企业的勒索病毒攻击也是越来越多,之前有报道称在第一季度针对企业的勒索病毒攻击增长了500%,勒索依然是黑产们来钱最快最暴利的手段之一,而且大部分企业中了勒索之后,都选择交钱解决,有些大企业中了勒索,甚至不会公开去找安全公司解决方案,偷偷交钱解密,导致针对企业的勒索攻击越来越频繁,每天都有新的勒索病毒或变种出现……
样本下载地址:https://app.any.run/tasks/701839e5-1a81-47ab-98d2-0dd5ae14ae53/
有兴趣的朋友可以下载样本进行分析,分析这款勒索病毒还是很有趣的……笔者预测马上这款新型的勒索病毒就会在国内流行……请各大安全厂商以及各大企业做好相应的应对防护措施!
二、样本简介
勒索病毒运行之后,如下所示:

勒索信息文本文件# DECRYPT MY FILES #.txt,如下所示:

勒索病毒加密文件,加密文件后缀名为四位大写字母,如下所示:

三、详细分析
1.勒索病毒母体采用了高强度的混淆免杀技术,勒索病毒的核心被一层“厚厚的”外壳保护,(具体的跟踪调试过程我就省略了,有不会的可以私聊我),解密出勒索病毒核心代码,核心代码,如下所示:

2.获取操作系统语言版本,如果操作系统版本为419(LANG_RUSSIAN 俄语) 422(LANG_UKRAINIAN 乌克兰) 423(LANG_BELARUSIAN 白俄罗斯) 43F(LANG_KAZAK 哈萨克族)等地区,则不执行相应的勒索加密过程,退出程序,如下所示:

3.获取主机的CPUID,如下所示:
4.生成加密文件后的加密后缀,如下所示:
生成的加密后缀为:ELSH,如下所示:

5.判断操作系统的版本,进程提权,如下所示:

然后创建线程,删除磁盘卷影,如下所示:

6.在%APPDATA%目录下生成加密的key文件encrypted_key.bin,如下所示:

生成Key文件的过程,先解密出Base64硬编码的RSA公钥信息,如下所示:

然后导入RSA公钥,再加密生成的随机密钥,如下所示:

再使用Base64算法进行加密,如下所示:

再把Base64加密生成的密钥信息,写入到key文件中,如下所示:

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载