某勒索病毒分析 – 作者:锋之刃安全团队

近日接到某群友反馈,电脑中了勒索病毒,需要向指定微信或支付宝账号支付指定金额给予文件解密密钥。

病毒程序界面如下:

1617000282_6061775a8d837a5ba9eff.png!small

病毒主要感染文件为C盘下指定后缀的文件,将这些文件进行加密处理。

(此图仅是一小部分后缀)

1617000287_6061775f96b3854cc8e68.png!small

程序主要结构

1617000293_6061776542585892eb62e.png!small

被加密的文件开头插入”NMSL”字符串用于标识该文件是否是已加密的文件,而后追加的是该文件被加密后的密文。该病毒对global::a.c使用SHA256对密码生成hash密钥。随后将文件内容与密钥带入global::a.b进行进一步操作。

1617000297_60617769bff96de415256.png!small

global::a.c亦是加密文件时使用的密钥:fatego

1617000303_6061776f1d34e733749e1.png!small

随后在global::a.b函数中对文件内容进行了AES加盐加密并返回最终加密数据。

1617000309_60617775ac7d859f729eb.png!small

最后将内容写回文件

1617000314_6061777a10d31eb2feaec.png!small

此外该病毒会将自身挂入自启动项

1617000318_6061777e66fee1abc2cba.png!small

输入完密码后等待解密

1617000322_6061778203eca928a46c4.png!small

解密完成后病毒自动退出,文件已被还原

1617000325_6061778599a575f3add3b.png!small

来源:freebuf.com 2021-03-29 15:01:54 by: 锋之刃安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论