首页
社区
课程
招聘
[原创]CrySiS勒索病毒最新变种来袭,加密后缀为kharma
发表于: 2019-11-25 23:10 4016

[原创]CrySiS勒索病毒最新变种来袭,加密后缀为kharma

2019-11-25 23:10
4016

CrySiS勒索病毒,又称Dharma,首次出现是在2016年,2017年5月此勒索病毒万能密钥被公布之后,之前的样本可以解密,导致此勒索病毒曾消失了一段时间,不过随后又马上出现了它的一款最新的变种样本,加密后缀为java,通过RDP暴力破解的方式进入受害者服务器进行加密勒索,此勒索病毒加密算法采用AES+RSA方式进行加密,导致加密后的文件无法解密,在最近一年的时间里,这款勒索病毒异常活跃,变种已经达到一百多个,近日国外安全研究人员发现这款勒索病毒的最新的变种,与以往变种不一样,这款最新的变种使用NET语言进行编写,加密后的文件后缀为kharma,之所以采用NET语言进行编写,可能也是为了逃避杀毒软件的检测

此勒索病毒会进行区域判断,如果为如下区域:

0419(LANG_RUSSIAN 俄语)

0422(LANG_UKRAINIAN 乌克兰)

0423(LANG_BELARUSIAN 白俄罗斯)

则不进行加密,直接退出,如果不为以上区域,则遍历磁盘文件进行加密,如下所示:

这款新型的CrySiS(Dharma)勒索病毒与以往CrySiS勒索病毒不同,采用了NET语言进行编写,以逃避部分杀毒软件的检测,黑客的邮件地址为:

teammarcy10@cock.li

justbtcwillhelpu@firemail.cc

发邮箱名称也很有趣:just btc will help u!


针对企业的勒索病毒攻击越来越多了,具有很强的针对性,攻击手法也是多种多样,旧的勒索病毒不断变种,新型的勒索病毒又不断出现,全球每天都有勒索病毒的变种被发现,同时每天都有不同的企业被勒索病毒攻击,真的是数不甚数,随着BTC等虚拟货币的流行,未来勒索病毒的攻击还会持续增多,而且后面可能会慢慢转向针对不同的平台进行攻击,勒索病毒已经成为了全球网络安全最大的威胁


最后欢迎大家关注此微信公众号,专注于全球最新的恶意样本的分析与研究,深度追踪与解析恶意样本背后的黑色产业链,关注全球最新的安全攻击技术,及时提供全球最新最有价值的威胁情报信息


安全研究人员公布的最新的CrySiS勒索病毒,如下所示:

从app.any.run上下载到相应的样本,通过分析发现这个样本仅仅是外壳程序,外壳程序使用了大量的sleep函数,如下所示:

获取加密数据的密钥,如下所示:

解密出来的密钥,如下所示:


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 20
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
谢谢前辈,最近一直在关注前辈的文章。我手上有个dll也是被加了confuser1.X和confuserEx1.0的壳(没有.exe程序),可以请教下脱壳的思路吗,谢谢你。
2020-2-20 00:01
0
游客
登录 | 注册 方可回帖
返回
//