导语:近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现版本为KrakenCryptor2.0.7。该勒索软件最新版本使用RSA+AES加密算法,加密后缀也随机生成。
一、样本简介
近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现版本为KrakenCryptor2.0.7。该版本为目前发现的最新版本,且从10月22号以来,陆陆续续有客户通过安全云脑对该样本进行检测。该勒索软件最新版本使用RSA+AES加密算法,加密后缀也随机生成。
二、详细分析
1.样本是用.net框架编写的,并且样本经过混淆,如图所示:
图 1
图 2 样本代码混淆
2.将样本去混淆,便开始对它的研究。跟一般勒索软件类似,该版本也会给受害者设定一个缴纳赎金的时限,超过一个周以后就会涨价。
如图所示,这是给受害者的收费计时,不过并未在图形界面上展示,且这个一周涨价算的是自然周,而不是根据受害者被加密以后开始算。
图 3 缴费(勒索)倒计时
3.样本会首先解密出一些关于加密的信息,比如,家族、版本、技术支持邮箱等。
图 4 家族版本号
图 5 加密的密钥长度信息
KrakenCryptor支持加密的文件后缀,一共有422种。下图为部分文件后缀。
图 6 支持加密的文件后缀
4.样本会通过https://ipinfo.io网站来确认受害者IP的位置
图 7 收集受害者IP的物理位置
5.收集受害者系统版本、mac地址、本地磁盘信息,并生成RSA和AES密钥
图 8 生成加密密钥
6.获取受害者的默认输入法,对特定默认输入法进行免疫(不加密)。
图 9 获取默认输入法
图 10 免疫输入法
获取系统语言,对特定语言进行免疫。目前免疫的国家有:亚美尼亚(AM),阿塞拜疆(AZ),白俄罗斯(BY),爱沙尼亚(EE),格鲁吉亚(GE),伊朗(IR),吉尔吉斯坦(KG),立陶宛( LT),摩尔多瓦(MD),俄罗斯(RU),塔吉克斯坦(TJ),乌克兰(UA),乌兹别克斯坦(UZ),土库曼斯坦(TM),叙利亚(SY),拉脱维亚(LV),哈萨克斯坦(KZ)。
图 11 免疫国家
7.注册表项,新增一个WordLoad的键,用来作为加密记录。如果Wordload的值为1,就退出。
图 12
图 13
8.如果不是在免疫国家列表当中,那么接下来就要走入加密流程了。样本会向https://2no.co/2SVJa5这个URL发送自己的IP物理地址。由于这个URL是个短连接,还原以后是https://www.bleepingcomputer.com/,bleepingcomputer是一个提供安全技术和信息的网站。
图 14 访问bleepingcomputer
9.生成256位AES密钥,并使用CBC模式加密文件。
图 15
10.加密后的文件会直接将原文件覆盖,然后再重命名。
图 16 加密原文件后覆盖写入
图 17 重命名加密后的文件
11.加密完以后样本还会自删除
图 18
12.最后更换桌面背景给受害者进行提示
图 19
三、解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。
深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。
病毒防御
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。