|
|
|
|
公众号矩阵

这个勒索病毒笑死我了,哈哈哈哈...

前段时间忙坏了,清明假期得闲,在农村老家放松了几天。

作者:轩辕之风来源:编程技术宇宙|2021-04-08 08:10

图片来自 Pexels

又见勒索软件

我正在悠闲的垂钓,一个读者微信上紧急联系我说,自己的电脑中了勒索病毒!

自从之前写过一篇《挖矿病毒》的文章后,就收到过不少朋友的消息让我帮忙处理,不过平时上班太忙,很难抽出功夫分析。

这次刚好是假期,就收了鱼竿回去分析起来(其实是蹲了一下午,鱼儿不给面子)。

不分析不知道,一分析把我裂开了,这是我见过最菜的勒索软件了。

这位读者把勒索程序发给了我,这是一个用易语言写的程序,从名字上看起来好像是用来批量注册 QQ 号的,还附带了一个说明文档:

好家伙,居然还骗使用者把安全软件关掉,理由是容易被当病毒给关闭,这一波伪装 666。

好啦,咱们在虚拟机里面执行一下这个程序看看:

一执行屏幕就黑了,全屏出现了上面这个界面。

引导语还很气人:30 元解锁,比你花几百块刷机强,挺嚣张啊!

最神奇的是居然还留下了 QQ 联系方式,这病毒制作者看来也是新手,就凭这 QQ 号,网警分分钟就能找上门。

我没有给这个 QQ 号打码,因为我在 QQ 上搜了这个号码,已经搜索不到了,不知是已经被端了,还是自己害怕了设置了不允许被搜索到。

接下来,我发现了一个很有意思的现象:我的虚拟机是在 macpro 上的 vmware fusion 上面,当我从虚拟机切到 Mac 系统的屏幕再切回去时发现,虚拟机中 Windows 的分辨率自动给我重置了。

这一重置不要紧,刚刚这个勒索软件一下子只有半截了,露出了本来面目:原来就是一个全局置顶的窗口,还没有跟随系统分辨率的变化自动调整窗口大小,也是太菜了。

现在这问题就简单了,直接调出任务管理器,把这货的进程杀掉就行了!

不过考虑到我这是在 vmware fusion 虚拟机中,才自动调整分辨率,在真实的电脑上,中招的电脑上没有机会调整分辨率,也没法操作把任务管理器给调出来,所以还得看看有没有其他破解之道。

我打算重启后看看这家伙有没有加入开机自启动。

我重启了虚拟机,发现这货居然给我添加了 1 个 admin 用户进去,还给我原来的默认用户 Administrator 添加了密码!!!

这下好了,真进不去了!

好了,接下来开始启动分析,摸摸这勒索软件的斤两。

分析过程

我先把目标锁定在了添加用户这部分,因为得先能进入系统才好调试分析。

虽说这软件是用易语言编写,但实际上最终都是会调用 Win32 的一堆 API,所以我开始搜索程序的导入表中与用户添加相关的 API:

搜寻了一圈发现这软件并没有是用上面的任何函数,那它是咋添加的用户?

我改变了策略,它不是要添加用户吗,用户不是叫 admin 嘛,那我搜索程序中有 admin 相关的字符串。

这一搜惊掉了我的下巴:

看来我太高估这个程序了,不用什么 Win32 API,直接调用 cmd 执行命令就行了。

而且,命令啥的这么重要的信息完全明文暴露,密码也就真相大白了:

  • admin: asdfghjkl
  • Administrator: 69

admin 的密码我好理解,就是键盘上 A 键开头的那一排英文字母嘛,可这个 Administrator 的密码为什么是 69,69 是什么意思?我到现在都没想明白。

持着怀疑的态度,输入上面的密码,还真给进去了,这也太菜了X2~~

不过一进去,马上又弹出了那个黑色的勒索界面,看来还真是加入了开机启动项。

我随意输入了一些密码,都是提示密码错误,看来还得再琢磨一下它的密码是如何校验的。

这种情况,一般都是先定位到执行密码校验的部分,然后分析判断逻辑。

定位的方法在这里可以给 GetWindowText 和 SetWindowText 下断点,这俩函数分别是获取密码输入框的内容和设置“密码错误”的提示。

通过两个函数的调用堆栈,往前倒推,执行密码校验的部分很快就能圈定。

不过还没等我用上面的方法来分析,这个勒索软件真正让我裂开的地方出现了,我在“密码错误!”的提示字符串旁边,看到了另外一串字符,跟 Administrator的密码一样,也是 asdfghjkl。

这会是个啥,我怀着试试的态度,输入到了密码输入框,点击确定,居然奇迹般的解开了锁定!30 元的勒索密码就这样明文躺在错误提示的旁边,你敢信?

这勒索软件也太菜了X3!

教你几招

言归正传,懂技术的人能看出,这勒索软件做的确实不入流,技术一般也就罢了,还明目张胆的暴露了自己。

不过,这软件菜归菜,如果是普通用户遇到了,还确实是件比较头疼的事情。

接下来轩辕这里介绍几招,遇到了一般的勒索软件不要慌。

①安全模式

安全模式是 Windows 提供的一种启动模式,在这种模式下,普通的开机自启动程序都不会执行,很多驱动程序也不会加载,是一个相对干净的环境,你可以进入这个环境下删除病毒程序。

②U 盘进入

安全模式也不是万能的,有些比较厉害的程序,即使进入安全模式也会运行,这种情况下就得另辟蹊径。

针对这种级别的入侵,可以选择像用 U 盘安装系统那样,使用 U 盘制作一个启动盘,修改 BIOS 中的引导项,使用 U 盘引导。

开机后,直接进入 U 盘中的 WinPE 环境,这是一个用于预安装的小型系统,进入这个环境清除掉硬盘上的勒索软件程序。

最后的最后,还是老生常谈了,重要的数据多备份,云盘、移动硬盘、电脑都存着,狡兔还三窟呢,应对勒索软件,备份才是王道!

作者:轩辕之风

编辑:陶家龙

出处:转载自公众号编程技术宇宙(ID:xuanyuancoding)

【编辑推荐】

  1. F-Secure:2020年采用Ransomware 2.0勒索方法增多
  2. 微软Exchange漏洞被利用率仍持续走高,WannaCry勒索软件也呈上升趋势
  3. 2019韩老师QQ答疑现场,你也可以提问!韩老师就在身边
  4. IT领导从冠状病毒疫情中吸取的7个经验和教训
  5. 加州大学遭勒索软件攻击,隐私数据大规模泄漏
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

数据湖与数据仓库的分析实践攻略

数据湖与数据仓库的分析实践攻略

助力现代化数据管理:数据湖与数据仓库的分析实践攻略
共3章 | 创世达人

7人订阅学习

云原生架构实践

云原生架构实践

新技术引领移动互联网进入急速赛道
共3章 | KaliArch

36人订阅学习

数据中心和VPDN网络建设案例

数据中心和VPDN网络建设案例

漫画+案例
共20章 | 捷哥CCIE

230人订阅学习

视频课程+更多

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微