• 移动端
    访问手机端
    官微
    访问官微

    搜索
    取消
    温馨提示:
    敬爱的用户,您的浏览器版本过低,会导致页面浏览异常,建议您升级浏览器版本或更换其他浏览器打开。

    BlackHeart勒索病毒再度来袭

    千里目安全实验室 来源:FreebuF.COM 2018-11-16 08:54:06 勒索病毒 金融安全
    千里目安全实验室     来源:FreebuF.COM     2018-11-16 08:54:06

    核心提示BlackHeart(黑心)勒索病毒家族是一款使用NET语言进行编写的勒索病毒,之前深信服EDR安全团队已经报道过它的变种家族样本捆绑知名的远程软件AnyDesk进行传播,此次深信服EDR安全团队发现的是它的一个家族的最新的变种,加密算法仍然使用AES+RSA,加密后的文件无法还原,加密后的文件后缀名为mariacbc。

      前言

      BlackHeart(黑心)勒索病毒家族是一款使用NET语言进行编写的勒索病毒,之前深信服EDR安全团队已经报道过它的变种家族样本捆绑知名的远程软件AnyDesk进行传播,此次深信服EDR安全团队发现的是它的一个家族的最新的变种,加密算法仍然使用AES+RSA,加密后的文件无法还原,加密后的文件后缀名为mariacbc。

      一、样本简介

      BlackHeart(黑心)勒索病毒也是SF勒索病毒家族成员之一,SF家族的勒索病毒,一共有如下几类:

      Spartacus(斯巴达克斯勒索病毒)

      Satyr(萨克斯勒索病毒)

      BlackRouter(BlackRouter勒索病毒)

      BlackHeart(黑心勒索病毒)

      它们都采用NET语言进行编写,并使用了相似的加密核心代码进行勒索加密,统称为SF勒索家族。

      二、详细分析

      1、样本仍然采用之前的B字图标,同时也是使用NET语言进行编写的,如下所示:

    BlackHeart勒索病毒再度来袭

      2、程序的入口函数,如下所示:

    BlackHeart勒索病毒再度来袭

      3、生成唯一的AES的KEY,如下所示:

    BlackHeart勒索病毒再度来袭

      4、再利用RSA2048的公钥Key加密之后生成的AES的Key,然后再转化为BASE64编码,如下所示:

    BlackHeart勒索病毒再度来袭

      生成的加密的Key,如下所示:

    BlackHeart勒索病毒再度来袭

      5、遍历主机相关目录,进行加密操作,如下所示:

    BlackHeart勒索病毒再度来袭

      遍历的目录,如下所示:

    BlackHeart勒索病毒再度来袭

      相应的目录列表,如下所示:

    BlackHeart勒索病毒再度来袭

      6、遍历目录下的文件,如下所示:

    BlackHeart勒索病毒再度来袭

      判断文件的后缀名是否在相应的需要加密的文件的后缀名列表中,如下所示:

    BlackHeart勒索病毒再度来袭

      勒索病毒会加密的文件后缀名列表,如下所示:

    BlackHeart勒索病毒再度来袭

      7、加密文件,使用AES加密算法,密钥KEY为之前通过RSA2048公钥加密后的KEY,对文件进行加密,同时将文件的后缀名变为mariacbc,如下所示:

    BlackHeart勒索病毒再度来袭

      相应的加密算法,使用AESECB加密算法如下所示:

    BlackHeart勒索病毒再度来袭

      加密后的文件,如下所示:

    BlackHeart勒索病毒再度来袭

      8、遍历主机磁盘文件目录下的文件进行加密,如下所示:

    BlackHeart勒索病毒再度来袭

      9、删除磁盘卷影操作,如下所示:

    BlackHeart勒索病毒再度来袭

      10、生成勒索信息对话框,如下所示:

    BlackHeart勒索病毒再度来袭

      相应的勒索对话框,如下所示:

    BlackHeart勒索病毒再度来袭

      11、遍历主机磁盘,在相应的文件目录下,生成勒索信息文本文件ReadME-M@r1a.txt,如下所示:

    BlackHeart勒索病毒再度来袭

      三、解决方案

      深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

      1、不要点击来源不明的邮件附件,不从不明网站下载软件

      2、及时给主机打补丁(永恒之蓝漏洞补丁),修复相应的高危漏洞

      3、对重要的数据文件定期进行非本地备份

      4、尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

      5、RDP远程服务器等连接尽量使用强密码,不要使用弱密码

      6、安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

    责任编辑:韩希宇

    免责声明:

    中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。

    为你推荐

    猜你喜欢

    收藏成功

    确定