freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

警惕!你下载的软件可能携带STOP勒索病毒变种
深信服千里目安全技术中心 2018-12-22 08:00:26 418367

前言

近日,深信服EDR安全团队捕获到一起通过捆绑软件运行勒索病毒的事件。勒索病毒与正常的应用软件捆绑在一起运行,捆绑的勒索病毒为STOP勒索病毒的变种,加密后缀为.djvu。

一、勒索病毒母体携带者

cexplorer.exe是被捆绑了恶意软件的安装包,使用Resource Hacker查看其资源,可以发现其中夹藏着两个PE文件。

cexplorer.exe运行会将两个PE文件释放,如下图所示:

随后运行两个PE文件,如下图所示:

C:\Users\weizhou\AppData\Roaming\cexplorer.exe运行,原来是个Chameleon Explorer的安装包。

安装成功后,就能使用了,该软件是个文件系统管理软件。

C:\Users\weizhou\AppData\Roaming\update.exe,就是勒索病毒体,运行后完成勒索。如下图:

二、勒索病毒母体

1. 勒索病毒母体是一个Loader加载器,如下所示:

2. 通过调试,在内存中解密出PE,如下所示:

3. 然后加载到00400000内存的位置,然后执行相应的PE代码,如下图所示:

4. 从内存中DUMP出完整的PE文件,是勒索病毒的主体模块,获取主机的地理位置,如下所示:

通过访问相应的网站,如果返回包含RU、BY、UA、AZ、AM、TJ、KZ、KG、UZ等国家代码的,则进行自删除操作,如下所示:

5. 拷贝相应的程序到appdata\local目录下的随机目录,如下所示:

然后创建定时触发任务计划,如下所示:

相应的触发时间,如下所示:

相应的计划任务,如下所示:

6. 查询自启动注册表项,如下所示:

然后设置相应的自启动项注册表项,如下所示:

7. 获取进程运行的参数,如下所示:

然后设置相应的启动参数,启动进程,如下所示:

相应的代码,如下所示:

执行之后,再次判断程序运行的参数,通过相应的判断,调用参数,启动程序,进行勒索加密的过程,如下所示:

8. 如果进程是按上面相应的参数运行的,父进程参数,如下所示:

则从内存中解密出相应的下载服务器地址列表,如下所示:

相应的恶意下载链接如下所示:

http://bana911.ru/1.exe$run

http://bana911.ru/2.exe$run

http://bana911.ru/updatewin.exe$run

http://bana911.ru/3.exe$run

分隔$run符号,得到相应的恶意程序下载地址,如下所示:

然后下载执行恶意程序,如下所示:

9.获取相应的MAC地址,如下所示:

然后生成MD5值,如下所示:

然后追加PID=HASH值方式上传MAC信息,返回相应的数据,如下所示:

相应的远程服务器网站如下:

http://bana911.ru/323232/get.php?pid=B0ED0332ED2154CB43506063A03AECD3

10. 循环遍历磁盘目录,避开以下目录,如下所示:

相应的目录,如下所示:

C:\\Windows\\

C:\\Program Files (x86)\\MozillaFirefox\\

C:\\Program Files (x86)\\InternetExplorer\\

C:\\Program Files (x86)\\Google\\

C:\\Program Files\\Mozilla Firefox\\

C:\\Program Files\\Internet Explorer\\

C:\\Program Files\\Google\\

D:\\Windows\\

D:\\Program Files (x86)\\MozillaFirefox\\

D:\\Program Files (x86)\\InternetExplorer\\

D:\\Program Files (x86)\\Google\\

D:\\Program Files\\Mozilla Firefox\\

D:\\Program Files\\Internet Explorer\\

D:\\Program Files\\Google\\

遍历相应的目录文件,如下所示:

然后进行加密操作,如下所示:

整个加密过程,如下所示:

加密文件函数过程,如下所示:

11. 加密后的文件,如下所示:

同时在相应的目录下生成_openme.txt的勒索信息文本文件,如下所示:

三、1.exe

该模块通过禁用Windows Defender和任务管理器实现自保护和隐藏。

禁用Windows Defender:

禁用任务管理器:

四、2.exe

2. exe是一个hosts文件修改器,是为了将windows的各种更新站点,各种安全网站的站点的域名重定向127.0.0.1(localhost)

被修改之前的hosts文件:

五、3.exe

3.exe其实是一个压缩包,包含被修改的TeamViewer。修改后的TeamViewer运行无界面,攻击者可通过它控制受害者主机。

六、updatewin.exe

为了防止加密过程中受害者发现异常并重启系统,该模块伪装成Windowsupdate的界面,制造正在进行系统升级的假象,以迷惑受害者。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

http://edr.sangfor.com.cn/tool/SfabAntiBot.zip

病毒防御

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM

# STOP勒索 # 捆绑
本文为 深信服千里目安全技术中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
深信服千里目安全技术中心 LV.9
这家伙太懒了,还未填写个人描述!
  • 417 文章数
  • 611 关注者
【漏洞通告】Ivanti多产品缓冲区溢出漏洞(CVE-2025-22457)
2025-04-11
【漏洞通告】Vite 任意文件读取漏洞(CVE-2025-31486)
2025-04-09
【漏洞通告】微软补丁日安全通告|4月份
2025-04-09
文章目录