流氓会武功:这款勒索软件不仅能勒索,还能DDoS

安全 网站安全
一款名为 FireCrypt 的勒索软件正悄然来袭。它不仅具备一般勒索软件的特性,会将受感染的系统文件恶意加密。还会试图利用受感染者机器,向其源码中硬编码的 URL 地址,发起微弱的 DDoS 攻击。

一款名为 FireCrypt 的勒索软件正悄然来袭。它不仅具备一般勒索软件的特性,会将受感染的系统文件恶意加密。还会试图利用受感染者机器,向其源码中硬编码的 URL 地址,发起微弱的 DDoS 攻击。

这个新型勒索软件,是由 MalwareHunterTeam (恶意软件猎人小组)发现的。 以下是 MalwareHunterTeam 和 Lawrence Abrams 提供的对该恶意软件的分析报告。

作为勒索软件构建套件的 FireCrypt

恶意软件通常通过从源码编译生成,或者通过软件来自动生成,自动化软件会采用某些输入参数,并以此来定制恶意软件的有效载荷。

后者在业内,被称为恶意软件构建器,一般都为 命令行 应用程序或 GUI 的工具。

而 FireCrypt 勒索软件的作者,则使用的是命令行应用程序。在使用过程中,该应用程序会自动将 FireCrypt 的样本文件放在一起,允许他修改基本设置,而不需要再使用笨重的 IDE,重复编译源码了。FireCrypt 的构建器,被命名为 BleedGreen(见下文),它允许 FireCrypt 作者,给勒索软件自定义名称,并使用个性化图标,来生成一个独特的勒索软件可执行文件。与其他勒索软件构建器相比,BleedGreen 算是一个比较低端的构建器。与其他类似的构建器相比,它的自定义选项少的可怜。例如某些类似的构建器,还会有比特币收付款地址,赎金值,电子邮件联系地址等设置选项。

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

BleedGreen 除了可以将生成的可执行文件 EXE ,伪装为 PDF 或 DOC 的图标外,它还会对勒索软件的二进制文件做细微的改动,以便在每次编译时,都能生成一个具有不同哈希值的文件。

该技术经常被恶意软件开发人员,用来创建所谓的“多态性恶意软件”,这样做的目的就是尽可能的躲避杀毒软件的查杀。根据MalwareHunterTeam 的介绍,“BleedGreen 构建器是一款非常低端和基础的勒索软件构建器,因此它并不能真正意义上实现免杀。”

不过从这也可以看出,FireCrypt 的作者还是具备一定的恶意软件开发经验的,而不是一个只会从 GitHub 下载开源勒索软件的脚本小子。

FireCrypt 感染过程

能否将 FireCrypt 感染给目标系统,取决于勒索软件的分发者能否成功诱使目标用户启动生成的 EXE 可执行文件。

一旦生成的恶意 EXE 文件被成功触发,那么 FireCrypt 将会杀死计算机的任务管理器(taskmgr.exe)进程,并使用 AES-256 加密算法,对列表中的 20 个文件类型进行加密。

所有被加密文件的原始文件名和扩展名都将附加“.firecrypt”后缀。例如,名为 photo.png 的文件,将被重命名为 photo.png.firecrypt。

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

一旦文件加密过程结束,FireCrypt 就会在桌面,弹框警告用户按其要求支付相应的赎金,以此来换取文件的解锁。

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

据 MalwareHunterTeam 介绍说,该赎金弹框与去年 10月14日 小组发现的一款勒索软件的赎金弹框几乎是一样的。

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

当时发现该勒索软件时,好像还处于开发阶段并未成型。直到今年才发现,有受感染机器的文件被加密。

唯一不同的是,去年发现的那款勒索软件在赎金弹框顶部放置了一个类似 logo 的标志,而 FireCrypt 却移除了这个标志。

但是,通过仔细检查 Deadly 的源代码,MalwareHunterTeam 发现这两款勒索软件,使用的电子邮件和比特币地址相同,这表明两者之间紧密相关,FireCrypt 极有可能是 Deadly 这款勒索软件的升级版。

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

DDoS 之用垃圾文件填充你的硬盘驱动器

除了加密受感染用户文件并向用户索要赎金外, FireCrypt 还会调用其源码包含的一个函数,该函数会持续不断地连接到远程的一个 URL 地址,下载一些垃圾文件,并自动将其保存在你硬盘的 %Temp% 文件下,同时命名为 [random_chars]-[connect_number].html。

如果用户不知道这个功能,FireCrypt 将会在短时间内,将垃圾文件迅速填充满你的 %Temp% 文件夹。

当前该版本的 FireCrypt 勒索软件,将会从远程连接并下载 http://www.pta.gov.pk/index.php 上的内容,该 URL 为巴基斯坦电信管理局的官网地址。当前,我们无法使用勒索软件的构建器修改此 URL。

流氓会武功:这款勒索软件不仅能勒索,还能DDoS

FireCrypt 的作者将此功能称为 “DDoSer”,他必须感染成千上万台的机器,才有可能对巴基斯坦电信管理局的官网发起 DDoS 攻击。此外,所有受感染的计算机,都必须处于连网状态,只有这样才能参与到其发起的 DDoS 的攻击。

截至这篇文章发布,还没有发现有效方法来恢复这些被加密的文件。因此,一旦你感染了这种勒索软件,想要在短时间内恢复文件,则可能不得不按要求支付 500 美元 的赎金来解锁。相反,如果你实在不愿意或无力支付这笔赎金。那么,请务必保留好这些被加密文件的副本,或许不久以后就会有人放出它的解密器。

定位文件扩展名:

  1. .txt, .jpg, .png, .doc, .docx, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .htm, .csx, .psd, .aep, .mp3, .pdf, .torrent 

与 FireCrypt 勒索软件相关联的文件:

 

  1. %AppData%\Microsoft\Windows\Start Menu\Programs\Startup\[random_chars].exe - Startup Executable  
  2. %Desktop%\[random_chars]-READ_ME.html - Ransom Note  
  3. %AppData%\SysWin32\files.txt - List of Encrypted Files  
  4. %Desktop%\random_chars]-filesencrypted.html - List of Encrypted Files  
  5. %Temp%\random_chars]-[connect_number].html - Files downloaded during the DDoS attack 

与 FireCrypt 勒索软件相关的哈希值:

leedGreen 构建器(当前 VirusTotal 扫描结果显示,在 57 款杀毒软件检测中,只有 2 款杀毒软件,认为它是恶意软件):

  1. SHA-256: e77df2ce34949eb11290445a411a47fb927e8871e2580897581981d17730032d 

一个 FireCrypt 勒索软件二进制示例(当前 VirusTotal 扫描结果显示,在 57 款杀毒软件检测中,只有 13 款杀毒软件,认为它是恶意软件):

  1. SHA-256: d49240e38603c29b38db86b6c11795f166e63d8385e8626232131f750cdb434f 

电子邮件地址和付款联系人:

EMAIL: gravityz3r0@sigaint.org

责任编辑:未丽燕 来源: Freebuf.com
相关推荐

2015-11-02 09:38:22

WiFiWiFi技术识别

2022-01-20 15:01:16

网络安全勒索软件技术

2013-02-18 09:32:28

2022-08-29 11:25:25

勒索软件网络攻击网络安全

2022-02-25 09:58:37

勒索软件赎金

2023-03-02 07:29:35

2019-04-09 09:06:36

2021-03-02 10:17:09

勒索软件Nefilimr网络安全

2018-07-25 18:39:11

商用

2017-02-22 19:11:51

2021-08-06 12:06:06

勒索软件

2021-04-24 09:39:26

勒索软件苹果威胁泄露

2020-06-17 14:09:13

勒索软件漏洞数据库泄露

2019-12-26 13:29:50

勒索软件攻击黑客

2015-05-20 16:48:40

2021-07-30 15:28:36

勒索软件攻击数据泄露

2021-06-29 13:50:19

NIST勒索软件网络安全

2021-09-06 12:11:18

勒索软件源码泄露Babuk

2021-08-10 11:42:45

勒索软件网络攻击数据泄露

2024-03-26 11:45:29

点赞
收藏

51CTO技术栈公众号