导语:近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现版本为KrakenCryptor2.0.7。该勒索软件最新版本使用RSA+AES加密算法,加密后缀也随机生成。

一、样本简介

近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现版本为KrakenCryptor2.0.7。该版本为目前发现的最新版本,且从10月22号以来,陆陆续续有客户通过安全云脑对该样本进行检测。该勒索软件最新版本使用RSA+AES加密算法,加密后缀也随机生成。

二、详细分析

1.样本是用.net框架编写的,并且样本经过混淆,如图所示:

图片1.png

图 1

图片2.png

图 2 样本代码混淆

2.将样本去混淆,便开始对它的研究。跟一般勒索软件类似,该版本也会给受害者设定一个缴纳赎金的时限,超过一个周以后就会涨价。

如图所示,这是给受害者的收费计时,不过并未在图形界面上展示,且这个一周涨价算的是自然周,而不是根据受害者被加密以后开始算。

图片3.png

图 3 缴费(勒索)倒计时

3.样本会首先解密出一些关于加密的信息,比如,家族、版本、技术支持邮箱等。

图片4.png

图 4 家族版本号

图片5.png

图 5 加密的密钥长度信息

KrakenCryptor支持加密的文件后缀,一共有422种。下图为部分文件后缀。

图片6.png

图 6 支持加密的文件后缀

4.样本会通过https://ipinfo.io网站来确认受害者IP的位置

图片7.png

图 7 收集受害者IP的物理位置

5.收集受害者系统版本、mac地址、本地磁盘信息,并生成RSA和AES密钥

图片8.png

图 8 生成加密密钥

6.获取受害者的默认输入法,对特定默认输入法进行免疫(不加密)。

图片9.png

图 9 获取默认输入法

图片10.png

图 10 免疫输入法

获取系统语言,对特定语言进行免疫。目前免疫的国家有:亚美尼亚(AM),阿塞拜疆(AZ),白俄罗斯(BY),爱沙尼亚(EE),格鲁吉亚(GE),伊朗(IR),吉尔吉斯坦(KG),立陶宛( LT),摩尔多瓦(MD),俄罗斯(RU),塔吉克斯坦(TJ),乌克兰(UA),乌兹别克斯坦(UZ),土库曼斯坦(TM),叙利亚(SY),拉脱维亚(LV),哈萨克斯坦(KZ)。

图片11.png

图 11 免疫国家

7.注册表项,新增一个WordLoad的键,用来作为加密记录。如果Wordload的值为1,就退出。

图片12.png

图 12 

图片13.png

图 13

8.如果不是在免疫国家列表当中,那么接下来就要走入加密流程了。样本会向https://2no.co/2SVJa5这个URL发送自己的IP物理地址。由于这个URL是个短连接,还原以后是https://www.bleepingcomputer.com/,bleepingcomputer是一个提供安全技术和信息的网站。

图片14.png

图 14 访问bleepingcomputer

9.生成256位AES密钥,并使用CBC模式加密文件。

图片15.png

图 15

10.加密后的文件会直接将原文件覆盖,然后再重命名。

图片16.png

图 16 加密原文件后覆盖写入

图片17.png

图 17  重命名加密后的文件

11.加密完以后样本还会自删除

图片18.png

图 18

12.最后更换桌面背景给受害者进行提示

图片.png

图 19

三、解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。

深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。

病毒防御

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。

源链接

Hacking more

...