KrakenCryptor2.0.7勒索变种来袭

2018-11-08 29196人围观 ,发现 1 个不明物体 终端安全

前言

近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现版本为KrakenCryptor2.0.7。该版本为目前发现的最新版本,且从10月22号以来,陆陆续续有客户通过安全云脑对该样本进行检测。该勒索软件最新版本使用RSA+AES加密算法,加密后缀也随机生成。

详细分析

1、样本是用.net框架编写的,并且样本经过混淆,如图所示:

样本经过混淆

2、将样本去混淆,便开始对它的研究。跟一般勒索软件类似,该版本也会给受害者设定一个缴纳赎金的时限,超过一个周以后就会涨价。

如图所示,这是给受害者的收费计时,不过并未在图形界面上展示,且这个一周涨价算的是自然周,而不是根据受害者被加密以后开始算。

缴费(勒索)倒计时

缴费(勒索)倒计时

3、样本会首先解密出一些关于加密的信息,比如,家族、版本、技术支持邮箱等。

家族版本号

家族版本号

加密的密钥长度信息

加密的密钥长度信息

KrakenCryptor支持加密的文件后缀,一共有422种。下图为部分文件后缀。

支持加密的文件后缀

支持加密的文件后缀

4、样本会通过https://ipinfo.io网站来确认受害者IP的位置:

收集受害者IP的物理位置

收集受害者IP的物理位置

5、收集受害者系统版本、mac地址、本地磁盘信息,并生成RSA和AES密钥:

生成加密密钥

生成加密密钥

6、获取受害者的默认输入法,对特定默认输入法进行免疫(不加密)。

获取默认输入法

获取默认输入法

免疫输入法

免疫输入法

获取系统语言,对特定语言进行免疫。目前免疫的国家有:

亚美尼亚(AM),阿塞拜疆(AZ),白俄罗斯(BY),爱沙尼亚(EE),格鲁吉亚(GE),伊朗(IR),吉尔吉斯坦(KG),立陶宛( LT),摩尔多瓦(MD),俄罗斯(RU),塔吉克斯坦(TJ),乌克兰(UA) , 乌兹别克斯坦(UZ) , 土库曼斯坦(TM),叙利亚(SY),拉脱维亚(LV),哈萨克斯坦(KZ)。

免疫国家

免疫国家

7、注册表项,新增一个WordLoad的键,用来作为加密记录。如果Wordload的值为1,就退出。

注册表项

注册表项

8、如果不是在免疫国家列表当中,那么接下来就要走入加密流程了。样本会向https://2no.co/2SVJa5这个URL发送自己的IP物理地址。由于这个URL是个短连接,还原以后是https://www.bleepingcomputer.com/,bleepingcomputer是一个提供安全技术和信息的网站。

走入加密流程

9、生成256位AES密钥,并使用CBC模式加密文件。

使用CBC模式加密文件

10、加密后的文件会直接将原文件覆盖,然后再重命名。

加密原文件后覆盖写入

加密原文件后覆盖写入

重命名加密后的文件

重命名加密后的文件

11、加密完以后样本还会自删除:

自删除

12、最后更换桌面背景给受害者进行提示:

给受害者进行提示

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。

深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀:http://edr.sangfor.com.cn/tool/SfabAntiBot.zip

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM

发表评论

已有 1 条评论

取消
Loading...
css.php