导语:近日,Avira Virus Lab发现一波新的Locky勒索软件,主要加密照片、文档等贵重文件,如果不支付赎金就无法获取解密密钥,也就不能读取这些加密的文档。

近日,Avira Virus Lab发现一波新的Locky勒索软件,主要加密照片、文档等贵重文件,如果不支付赎金就无法获取解密密钥,也就不能读取这些加密的文档。

概览

勒索软件通过Office word文件进行传播,不仅可以通过Microsoft Office传播,还可以通过Libre Office等软件。恶意软件作者欺骗用户双击信封,双击这个简单的操作背后进行的动作会导致用户的重要文件被加密。加密方法把文件的后缀改为“.asasin”,并把其他文件加上上支付详情。

这些文件一出现在用户电脑上,Avira公司的人工智能系统就成功检测到了这些潜在的威胁,如果用户电脑发现,反病毒软件会弹窗说明发现了HEUR/APC威胁。而且,Avira通过更新机制向用户传递一个叫做“TR/Locky”的签名。

技术细节

Word背后的这个图片,指向的是一个LNK文件(Windows快捷方式)。

把这些命令输入文本编辑器中,我们可以看到这个lnk快捷方式就运行一个powershell脚本:

avira_blog_in-post_new-locky-campaign-double-click-for-ransomware_4.png

脚本的作用是从脚本中嵌入的链接下载另一个powershell脚本,然后用Invoke-Expression函数执行脚本。

第二个脚本会连接到网络并下载一个Windows可执行文件 “losos1.exe” 到%temp%文件夹。Lost1.exe是用VC2013编译,使用了多重代码混淆来迷惑分析师,让人们认为这是一个非恶意的文件。

exe中含有许多无用的字符串

exe中内植了许多恶意的误导信息,会让用户以为这是一个合法的Microsoft应用:

新进程被创建后,恶意程序会把自己复制成“svchost.exe”,并创建一个自己的实例然后删除第一个执行文件;

检查下面的mutex来验证恶意程序是否在系统中运行:

· “GlobalCa4a2aDa1aGaFa3a9aGa3a9aBa9a:aCa”

收集关于操作系统的信息,然后加密发送给C&C服务器获取加密密钥:

· Param: id=[..]&act=getkey&affid=[..]&lang=en&corp=0&serv=0&os=Windows+7&sp=1&x64=1&v=2

· user-agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; WOW64; Trident/7.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; .NET4.0E)

样本:
e49c6973ddcc601cfb85b451e122903b1a9c036c8baafc35cb327f76b998c537
423dc1aaaed311349f9932a643a032d18f0589b97275b501a7a7f6955f5aac46

如何预防勒索软件

1. 安全地备份

备份重要的数据和文件是很重要的,这样攻击者就没有勒索的筹码了。如今,勒索软件的攻击变得越来越熟练了,有时候也会加密外部存储上的备份文件。用户应该经常备份到云端和外部设备,还可以备份到和电脑网络不连接的地方。

2. 更新系统

很多恶意软件针对的人群是运行一些有特定漏洞的过时软件,攻击者可以利用这些漏洞黑进系统。因此,保持系统更新和打补丁可以减少被感染的概率。一些恶意软件也会伪装为更新通知,因此如果不确定更新通知的真实性,可以直接到软件官网去下载更新。

3. 反病毒软件和防火墙

使用杀毒软件和防火墙可以帮助用户识别威胁和可疑的行为。恶意软件的开发者经常会更新来防止被检测到,因此应该采取多种预防措施。

4. 教育和培训

告诉你和身边的人不要点击问卷链接和其他可疑的附件。同样,系统管理员限制员工对网络的访问权限也很重要。这会减少整个网络被勒索软件感染的风险。

源链接

Hacking more

...