Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

新版“Locky Bart”勒索软件二进制和后端服务器分析 LockyBart 勒索软件 勒索软件分析 ...

0
0

新版“Locky Bart”勒索软件二进制和后端服务器分析。本文我们将介绍Locky Bart勒索软件。Locky Bart的开发者已经有两个非常成功的勒索软件,分别被称为“Locky”和“Locky v2”。在一些用户报告感染Locky Bart后,我们开始调查它们并寻找差异,以获得更多的信息来理解这个新版本。

Locky Bart勒索软件具有与其前身不同的新特性。它可以在不需要联网的情况下加密机器,并且采用了更快的加密机制。

我们的研究还表明,Locky Bart的后端基础设施可能由与原始版本不同的威胁主体维护。虽然恶意软件内部的二进制存在大量的相似之处,但是仍有一些显着的差异值得关注。

这些差异包括: 应用程序代码中的注释,但更重要的是后端服务器中使用的软件类型。

这些发现并不意外,因为网络犯罪分子常常被冠以分享、租赁、销售、甚至偷窃彼此的恶意代码的名声。

二进制分析

在以前的版本中,Locky Bart使用了更简单的加密过程。它枚举了要加密的文件,将它们放在受密码保护的ZIP存档中,并不断重复此过程直到所有文件都被加密完成。开发者并没有使用AES加密算法来保护ZIP存档,而是使用了一个老旧的算法,也正因如此,研究人员能够开发出对应的解密软件。

Locky Bart会执行一组相当直接的操作来加密受害者的文件。操作列举如下:

使用VSSadmin擦除系统还原点。

生成种子来创建加密用户文件的密钥。

枚举它将要加密的文件,跳过某些文件夹来提高速度。

使用生成的密钥加密枚举文件。

使用主密钥加密用于加密文件的密钥,得到的密钥被用于标识它们的受害者身份的“UID”。

在桌面上创建一个带有付款页面链接及其“UID”的赎金记录。


新版“Locky Bart”勒索软件二进制和后端服务器分析 LockyBart 勒索软件 勒索软件分析 ...

图1:用于生成种子的函数,创建用于加密文件的密钥。它使用诸如系统时间,进程ID、线程ID、进程活动时间和CPU时钟这样的变量来生成随机数。


新版“Locky Bart”勒索软件二进制和后端服务器分析 LockyBart 勒索软件 勒索软件分析 ...

图2:用于枚举并加密文件的函数。


新版“Locky Bart”勒索软件二进制和后端服务器分析 LockyBart 勒索软件 勒索软件分析 ...

图3:Locky Bart将跳过包含像tmp、Recovery、AppData等这些字符串的任何文件夹。


新版“Locky Bart”勒索软件二进制和后端服务器分析 LockyBart 勒索软件 勒索软件分析 ...

图4:Locky Bart要加密的文件类型


新版“Locky Bart”勒索软件二进制和后端服务器分析 LockyBart 勒索软件 勒索软件分析 ...

图5:Locky Bart中用于赎金说明的字符串。

其中 “khh5cmzh5q7yp7th.onion”是支付服务器,并且样本UID “AnOh / Cz9MMLiZMS9k / 8huVvEbF6cg1TklaAQBLADaGiV”将与URL一起被发送到服务器以供受害者进行支付。请记住,UID只是可用于解密受害者文件的密钥的加密版本。

Bart Locky的开发者如何获得密钥(UID)的方式是新版本与其前身的最主要区别。当勒索软件的受害者访问URL以支付赎金时,他们不知不觉地将其解密密钥发送给了犯罪分子。

让我们以一个更加细致的方法来分解这个过程,以便能够更好地理解它。

1、Locky Bart收集受害者机器上的相关特征信息以创建加密密钥。

2、Locky Bart使用在上一步中根据种子创建的密钥来加密用户的文件。

3、Locky Bart使用公钥/私钥对方法中的公钥,用单向加密机制加密用于原始加密的密钥。用于此加密过程的私钥驻留在恶意软件服务器上并且受害者无从访问。

4、然后Locky Bart在受害者的机器上生成一个URL。它包含指向托管恶意后端网站的由TOR隐藏的.onion后缀地址的链接。该链接中包含用户ID。该UID是加密形式的解密密钥。

5、受害者访问.onion站点,恶意软件服务器将收集到加密的UID。

这个UID对受害者是无用的,因为他们没有私钥来解密他们的文件。 然而,对于勒索软件开发者的服务器来说是有用的,这意味着他的服务器不仅可以使用UID来识别受害者,而且还可以在受害者支付赎金后将UID解密成受害者文件的加/解密密钥(在对称密码体制中,加密密钥和解密密钥相同;而在非对称密码体制中,公钥可由任何人获取,但私钥只有本人知道,译者注)。

最后,只有勒索软件开发者可以解密用户的文件,并且由于此特性,不需要再访问恶意软件服务器来加密它们。

软件保护技术

Locky Bart二进制也使用了软件保护技术。这种技术被称为代码虚拟化,并通过使用“ WPProtect ”软件将其加入了Locky Bart的二进制中。

这显然使得二进制逆向变得更加困难,并且使得代码更加复杂化。这种类型的软件的合法使用在反盗版机制中最常见。采用该技术的软件的商业版本的示例是Themida 。Locky Bart的作者可能选择了这种特殊的防篡改机制,因为它是免费的、开源的、并提供了许多功能。这种软件保护技术的采用是一种十分麻烦的发展。这些应用程序,包括WPProtect在内,都使得逆向和分析变得更具挑战性。

服务器分析

Locky Bart服务器主要用于向受害者提供支付机制来支付赎金。机制中包括:

接收用作付款方式的比特币。

将比特币转移到其他钱包。

为受害者生成解密EXE。

向受害者提供解密EXE。

收集关于受害者的更多信息。

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images