您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

新windows勒索软件变种,通过USB驱动横向传播

时间:2020-07-04 18:57:17  来源:  作者:
新windows勒索软件变种,通过USB驱动横向传播

 

一种名为Try2Cry的新勒索软件正在尝试通过感染USB闪存驱动器并使用windows快捷方式(LNK文件)作为目标文件诱使它们感染自己,从而将其传播到其他Windows计算机上。

当数据分析未识别的恶意软件样本被触发时,G DATA恶意软件分析师Karsten Hahn发现了Try2Cry勒索软件。

Try2Cry是.NET勒索软件,也是Hann在分析由DNGuard代码保护工具混淆的样本后发现的开源Stupid勒索软件系列的另一种变体。

愚蠢的勒索软件变体通常是由技术水平较低的恶意软件开发人员创建的,并且经常使用执法和流行文化主题。

研究人员在VirusTotal上发现了另外10个Try2Cry恶意软件样本,同时寻找了一种不会混淆的变体,以简化分析过程,其中一些还缺少蠕虫成分。

具有故障保护功能的可解密勒索软件

感染设备后,Try2Cry勒索软件将加密.doc,.ppt,.jpg,.xls,.pdf,.docx,.pptx,.xls和.xlsx文件,并在所有加密文件后附加.Try2Cry扩展名。

受害者的文件使用Rijndael对称密钥加密算法和硬编码的加密密钥进行加密。

“通过计算密码的SHA512哈希值并使用该哈希值的前32位来创建加密密钥,” Hahn解释道。

“ IV的创建几乎与密钥相同,但是它使用相同的SHA512哈希的下一个16位(索引32-47)。”

新windows勒索软件变种,通过USB驱动横向传播

Try2Cry加密密钥计算(Karsten Hahn)

Try2Cry的开发人员还在勒索软件的代码中包含了一个故障保护功能,该功能旨在在具有DESKTOP-PQ6NSM4或IK-PC2机器名称的任何受感染系统上跳过加密。

这很可能是一种安全措施,旨在使恶意软件的创建者可以在自己的设备上测试勒索软件,而不会冒险无意中锁定自己的文件。

新windows勒索软件变种,通过USB驱动横向传播

字符串列表中的Try2Cry赎金记录(Karsten Hahn)

破坏USB驱动器的方式

Try2Cry最有趣的功能是它能够感染并尝试通过USB闪存驱动器传播到其他潜在受害者的设备。

为此,它使用与Spora勒索软件和Andromeda(Gamarue或Wauchos)僵尸网络恶意软件相同的技术。

Try2Cry首先查找连接到受感染计算机的所有可移动驱动器,然后它将自己的副本Update.exe发送到找到的每个USB闪存驱动器的根文件夹中。

接下来,它将隐藏可移动驱动器上的所有文件,并将其替换为带有相同图标的Windows快捷方式(LNK文件)。

单击所有这些快捷方式将打开原始文件,还将在后台启动Update.exe Try2Cry勒索软件有效负载。

新windows勒索软件变种,通过USB驱动横向传播

Try2Cry感染USB驱动器(Karsten Hahn)

勒索软件还使用默认的Windows图标文件夹和阿拉伯名称在USB驱动器上创建其自身的可见副本,以希望好奇的受害者能够点击它们并感染自己。

与Spora不同,Try2Cry的Windows快捷方式在快捷方式图标的侧面还具有箭头,这使得在感染闪存驱动器后更容易发现。

阿拉伯名称的使用也是一种致命的放弃,那就是如果某些内容感染了不会说阿拉伯语的目标使用的USB设备,那是不对的。

幸运的是,就像其他多个Stupid勒索软件变体一样,Try2Cry勒索软件也可以解密,这肯定表明它也是由很少编程经验的人创建的。

Thanos是另一种具有内置的自动传播功能的勒索软件,这是一种勒索软件菌株,它使用捆绑了SharpExec攻击性安全工具包的PSExec程序在同一网络上的其他计算机上复制并启动勒索软件可执行文件。

就在上个月,针对来自德国,奥地利和瑞士的几个组织的中层雇员的Thanos运动遭到遇难者的拒绝,他们拒绝支付赎金以解密其数据。

关注“墙头说安全”,了解更多安全咨询。



Tags:勒索软件   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
应对勒索软件的步骤如果您怀疑自己受到了勒索软件的攻击,那么此时快速地采取响应动作起着至关重要的作用。您可以采取以下几个步骤,尽可能减少损失,并尽快恢复正常业务。 隔离...【详细内容】
2020-12-09  Tags: 勒索软件  点击:(124)  评论:(0)  加入收藏
一种名为Try2Cry的新勒索软件正在尝试通过感染USB闪存驱动器并使用Windows快捷方式(LNK文件)作为目标文件诱使它们感染自己,从而将其传播到其他Windows计算机上。当数据分析未...【详细内容】
2020-07-04  Tags: 勒索软件  点击:(123)  评论:(0)  加入收藏
1.药物测试公司HMR遭到勒索软件Maze攻击 药物测试公司HMR遭到勒索软件Maze攻击,并且部分志愿者信息被盗。该攻击发生在3月14日,Maze攻击者窃取了HMR网络上托管的数据并对其...【详细内容】
2020-04-13  Tags: 勒索软件  点击:(114)  评论:(0)  加入收藏
最近,Intezer和IBM X-Force IRIS研究团队发现了一种此前从未被公开披露过的新型勒索软件——PureLocker,能够同时攻击Windows和Linux操作系统。据称,PureLocker与后...【详细内容】
2019-11-28  Tags: 勒索软件  点击:(144)  评论:(0)  加入收藏
转自HELPNETSECURITY,作者马克·洛曼,蓝色摩卡译,侵转删根据最新的Sophos报告,勒索软件试图通过滥用受信任的合法程序来疏忽过去的安全控制措施,然后利用内部系统加密最大...【详细内容】
2019-11-20  Tags: 勒索软件  点击:(100)  评论:(0)  加入收藏
如果您收到一封声称来自微软的电子邮件,并要求安装所谓的关键更新,那么请立即删除这封邮件。安全公司Trustwave近日发现了新的恶意程序活动踪迹,它们利用电子邮件方式进行传播,...【详细内容】
2019-11-20  Tags: 勒索软件  点击:(152)  评论:(0)  加入收藏
安全业者Emsisoft上周释出了勒索软件Stop(又名Djvu)的解密金钥,Stop是近来最常见的勒索软件,估计市场上总计有160种变种,而Emsisoft的解密金钥,则能解锁其中148种变种的加密档案,对...【详细内容】
2019-10-22  Tags: 勒索软件  点击:(322)  评论:(0)  加入收藏
在过去的两个月里,我一直在研究采用GO语言编写的恶意软件。Go,又称Golang,是谷歌公司开发的一种编程语言,如今正在被越来越多的恶意软件开发者所使用的。在这篇文章中,我就将针...【详细内容】
2019-10-18  Tags: 勒索软件  点击:(242)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(560)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条