首页 » 网站推广 » phpcmsty技巧_Magniber一款只以韩国为进击目标的勒索软件

phpcmsty技巧_Magniber一款只以韩国为进击目标的勒索软件

访客 2024-11-28 0

扫一扫用手机浏览

文章目录 [+]

但是,就在本月中旬,Magnitude EK带着一个新的payload重现江湖。
新的恶意程序又是一个全新的打单软件,被称为Magniber。

外部IP、软件所用措辞等信息都显示着这个新型的打单软件攻击目标的准确性——韩国。
以单个国家为攻击目标已经不同平凡,通过多种检讨办法担保攻击的准确性更是打单软件史上的创始。

phpcmsty技巧_Magniber一款只以韩国为进击目标的勒索软件

已剖析样本

phpcmsty技巧_Magniber一款只以韩国为进击目标的勒索软件
(图片来自网络侵删)

9bb96afdce48fcf9ba9d6dda2e23c936c661212e8a74114e7813082841667508 -来自Magnitude EK

8968c1b7a7aa95931fcd9b72cdde8416063da27565d5308c818fdaafddfa3b51 -解压的payload

旧样本

ef70f414106ab23358c6734c434cb7dd -主样本(已压缩)

aa8f077a5feeb9fa9dcffd3c69724c942d5ce173519c1c9df838804c9444bd30 -解压的payload

传播办法

到目前为止,我们只创造了Magnitude EK这一种传播路子:

行为剖析

如果该恶意程序在非韩国的系统上实行,它会进行自我删除,运行ping命令时会带来一定的延迟:

在沙箱中运行该程序可看到如下界面;

恶意软件以%TEMP%的身份复制,并通过任务调度程序(task scheduler)完成支配:

在同一个文件夹中,我们还可以看到赎金解释和另一个文件。
其名称与特定用户天生的域名中的部分内容相同,扩展名与加密文件的扩展名相同:

每个加密文件都被添加了一个包含拉丁笔墨符的扩展名,每个Magniber样本的扩展名均相同。

相同的纯文本采取的都是相同的加密文本。
也便是说,每个文件加密利用的都是同一个密钥。

下图是样本BMP文件被Magniber加密前后的比拟图(上边为加密前,下边为加密后)。

在加密文件中看不到任何规律性图像,这表明个中已经利用了一些强大的算法,例如CBC模式的AES。

在每个加密文件的开头,我们创造了一个16位的标识符,每个Magniber的样本也都是相同的:

在完成所有能找到文件的加密往后,打单软件会自动打开记事本,显示赎金打单的界面:

文档构造非常大略,个中给出了多个支付赎金的页面。

赎金支付

赎金支付页面是全英文的,格式与Cerber类似(这是这些打单软件唯一的相似之处,内部机制完备不同):

网络通信

我们创造Magniber连接的是由内部算法天生的域。
用于CnC的域随后也被用在受害者的个人网站中(只是调用了不同的参数)。
调用URL举例:

http://xat91h3evntk5zb66dr.bankme.date/new1http://xat91h3evntk5zb66dr.bankme.date/end1

将赎金界面的URL与相应运行进行比较:

http://xat91h3evntk5zb66dr.bankme.date/EP866p5M93wDS513http://xat91h3evntk5zb66dr.jobsnot.services/EP866p5M93wDS513http://xat91h3evntk5zb66dr.carefit.agency/EP866p5M93wDS513http://xat91h3evntk5zb66dr.hotdisk.world/EP866p5M93wDS513

程序实行开始时,ransomware向以new1(或new0)结尾的URL发送一个要求。
实行结束时,要求end1(或end0)。
这些URL的含义将在本文的下一部分中详细阐明。

比较故意思的是,如果该受害者的公共IP属于韩国,则做事器相应。
否则,相应文本为空。
初始要求与相应的例子如下图(要求是从某个韩国IP发起的):

从上图可以看到,我们得到了一个16个字符长的随机字符串:ce2KPIak3cl6JKm6。
新的随机URL只能被要求一次。
如果我们考试测验重复要求,则相应文本为空。

另一个要求(结尾)也给出了一个16个字符长的随机字符串。
但与第一个不同的是,它会对每个要求都作出相应(每次都有一个不同的随机字符串)。
示例如下:

代码研究

很多时候要想理解恶意攻击事宜的实质,我们都要对程序代码进行深入的研究。

Magniber的代码被多个加密器进行了压缩,解压须要通过加密器的功能展开。
下面这个视频中可以看到当前样本的解压过程。

youtube视频地址:https://www.youtube.com/watch?v=VGOgZ1BXTRE&feature=youtu.be

解开第一层后可以得到一个PE文件:恶意程序的核心。
编程职员仅通过按照单个字符的办法把它们加载到内存中,轻微增加了字符串被找到的难度:

程序实行流程

仔细不雅观察解压的payload,我们可以清楚地看到为什么它不能在大多数系统上运行。
开始时,程序员就编写了一个措辞检测的命令(利用API函数GetSystemDefaultUILanguage):

它唯一接管的UI措辞便是韩语(代码1042)。
如果检测到其它措辞,样本就会实行删除动作,不对系统产生危害。
这个措辞检测功能只在最近的Magniber样本中涌现,早期版本中均没有,例如:aa8f077a5feeb9fa9dcffd3c69724c942d5ce173519c1c9df838804c9444bd30。

通过措辞检测后,Magniber就开始实行一样平常打单软件惯用的步骤。
过程如下:

1. 创建互斥量工具(Creates mutex)

2. 如果标记文件已被删除,检讨temp(临时)文件夹

3. 将自己%TEMP%形式的副本删除并添加任务

4. 查询天生的子域名来检索AES密钥(如果检索到密钥失落败,加载硬编码的密钥)

5. 利用所选的扩展名对文件机型列举和加密

6. 将任务完成的通报至CnC

7. 显示打单页面

8. 自行删除

什么文件或数据会遭到攻击?

Magniber的攻击文件类型非常多,包括文档、源代码文件等等。
完全列表如下:

docx xls xlsx ppt pptx pst ost msg em vsd vsdx csv rtf 123 wks wk1 pdf dwg onetoc2 snt docb docm dot dotm dotx xlsm xlsb xlw xlt xlm xlc xltx xltm pptm pot pps ppsm ppsx ppam potx potm edb hwp 602 sxi sti sldx sldm vdi vmx gpg aes raw cgm nef psd ai svg djvu sh class jar java rb asp php jsp brd sch dch dip vb vbs ps1 js asm pas cpp cs suo sln ldf mdf ibd myi myd frm odb dbf db mdb accdb sq sqlitedb sqlite3 asc lay6 lay mm sxm otg odg uop std sxd otp odp wb2 slk dif stc sxc ots ods 3dm max 3ds uot stw sxw ott odt pem p12 csr crt key pfx der 1cd cd arw jpe eq adp odm dbc frx db2 dbs pds pdt dt cf cfu mx epf kdbx erf vrp grs geo st pff mft efd rib ma lwo lws m3d mb obj x3d c4d fbx dgn 4db 4d 4mp abs adn a3d aft ahd alf ask awdb azz bdb bib bnd bok btr cdb ckp clkw cma crd dad daf db3 dbk dbt dbv dbx dcb dct dcx dd df1 dmo dnc dp1 dqy dsk dsn dta dtsx dx eco ecx emd fcd fic fid fi fm5 fo fp3 fp4 fp5 fp7 fpt fzb fzv gdb gwi hdb his ib idc ihx itdb itw jtx kdb lgc maq mdn mdt mrg mud mwb s3m ndf ns2 ns3 ns4 nsf nv2 nyf oce oqy ora orx owc owg oyx p96 p97 pan pdb pdm phm pnz pth pwa qpx qry qvd rctd rdb rpd rsd sbf sdb sdf spq sqb stp str tcx tdt te tmd trm udb usr v12 vdb vpd wdb wmdb xdb xld xlgc zdb zdc cdr cdr3 abw act aim ans apt ase aty awp awt aww bad bbs bdp bdr bean bna boc btd cnm crw cyi dca dgs diz dne docz dsv dvi dx eio eit emlx epp err etf etx euc faq fb2 fb fcf fdf fdr fds fdt fdx fdxt fes fft flr fodt gtp frt fwdn fxc gdoc gio gpn gsd gthr gv hbk hht hs htc hz idx ii ipf jis joe jp1 jrtfkes klg knt kon kwd lbt lis lit lnt lp2 lrc lst ltr ltx lue luf lwp lyt lyx man map mbox me mel min mnt mwp nfo njx now nzb ocr odo of oft ort p7s pfs pjt prt psw pu pvj pvm pwi pwr qd rad rft ris rng rpt rst rt rtd rtx run rzk rzn saf sam scc scm sct scw sdm sdoc sdw sgm sig sla sls smf sms ssa sty sub sxg tab tdf tex text thp tlb tm tmv tmx tpc tvj u3d u3i unx uof upd utf8 utxt vct vnt vw wbk wcf wgz wn wp wp4 wp5 wp6 wp7 wpa wpd wp wps wpt wpw wri wsc wsd wsh wtxxd xlf xps xwp xy3 xyp xyw ybk ym zabw zw abm afx agif agp aic albm apd apm apng aps apx art asw bay bm2 bmx brk brn brt bss bti c4 ca cals can cd5 cdc cdg cimg cin cit colz cpc cpd cpg cps cpx cr2 ct dc2 dcr dds dgt dib djv dm3 dmi vue dpx wire drz dt2 dtw dv ecw eip exr fa fax fpos fpx g3 gcdp gfb gfie ggr gih gim spr scad gpd gro grob hdp hdr hpi i3d icn icon icpr iiq info ipx itc2 iwi j2c j2k jas jb2 jbig jbmp jbr jfif jia jng jp2 jpg2 jps jpx jtf jw jxr kdc kdi kdk kic kpg lbm ljp mac mbm mef mnr mos mpf mpo mrxs my ncr nct nlm nrw oc3 oc4 oc5 oci omf oplc af2 af3 asy cdmm cdmt cdmz cdt cmx cnv csy cv5 cvg cvi cvs cvx cwt cxf dcs ded dhs dpp drw dxb dxf egc emf ep eps epsf fh10 fh11 fh3 fh4 fh5 fh6 fh7 fh8 fif fig fmv ft10 ft11 ft7 ft8 ft9 ftn fxg gem glox hpg hpg hp idea igt igx imd ink lmk mgcb mgmf mgmt mt9 mgmx mgtx mmat mat ovp ovr pcs pfv plt vrm pobj psid rd scv sk1 sk2 ssk stn svf svgz tlc tne ufr vbr vec vm vsdm vstm stm vstx wpg vsm xar ya orf ota oti ozb ozj ozt pa pano pap pbm pc1 pc2 pc3 pcd pdd pe4 pef pfi pgf pgm pi1 pi2 pi3 pic pict pix pjpg pm pmg pni pnm pntg pop pp4 pp5 ppm prw psdx pse psp ptg ptx pvr px pxr pz3 pza pzp pzs z3d qmg ras rcu rgb rgf ric riff rix rle rli rpf rri rs rsb rsr rw2 rw s2mv sci sep sfc sfw skm sld sob spa spe sph spj spp sr2 srw wallet jpeg jpg vmdk arc paq bz2 tbk bak tar tgz gz 7z rar zip backup iso vcd bmp png gif tif tiff m4u m3u mid wma flv 3g2 mkv 3gp mp4 movavi asf mpeg vob mpg wmv fla swf wav mp3

该列表在文件加密功能启动前就加载完成了:

当然,还是会有一些被打消在外的目录:

:\documents and settings\all users\ :\documents and settings\default user\ :\documents and settings\localservice\ :\documents and settings\networkservice\ \appdata\local\ \appdata\locallow\ \appdata\roaming\ \local settings\ \public\music\sample music\ \public\pictures\sample pictures\ \public\videos\sample videos\ \tor browser\ \$recycle.bin \$windows.~bt \$windows.~ws \boot \intel \msocache \perflogs \program files (x86) \program files \programdata \recovery \recycled \recycler \system volume information \windows.old \windows10upgrade \windows \winnt

Magniber如何实现文件加密?

Magniber利用CBC模式下的AES 128位进行文件加密,需借助Windows Crypto API的帮助。

DGA与受害者ID

常日情形下,恶意软件会考试测验通过查询伪随机子域从CnC中检索AES密钥:

伪随机部分只用于识别受害者,由以下大略算法天生:

每个字符都按照Tick Count计数,被转换为给定的字符集:

数字0或1是否添加到URL中取决于样本是否在调试器下运行(根据韶光检测)。

下面对四个域进行了密钥查询:

如果个中任何一个域给出长16个字节的相应内容,那么就表明有效的密钥被复制到缓冲区并进一步利用。
否则,它将返回至硬编码密钥。

默认的AES密钥和IV

故意思的是每个样本都带有硬编码的AES密钥。
但是这个只作备份用,例如,如果由于某些缘故原由溘然无法从CnC下载密钥(如果公共IP不来自韩国也会发生这样的情形)。
每个样本密钥都是唯一的。
当前剖析样本的密钥是:S25943n9Gt099y4K:

如果个中任何一个域给出长16个字节的相应内容,那么就表明有效的密钥被复制到缓冲区并进一步利用。
否则,它将返回至硬编码密钥。

类似地,初始化向量(IV)在样本中始终为硬编码(但未下载)。
文件开头也保存了同样16个字符的长字符串。
在当前剖析的样本中是EP866p5M93wDS513:

算法

首先,密码初始化。
恶意软件利用函数CryptImportKey和CryptSetKeyParam导入密钥和初始化向量:

文件加密:

第一个写入完成文件开头16字节长字符串的存储。
然后,按区块读取文件,并利用Windows Crypto API完成加密。

总结

Magniber正在取代Cerber,通过同一个工具包发布,具有相同的攻击工具。
但从内部机制来看又与Cerber相去甚远,更为简化。
它最大的特点便是对攻击工具的挑剔程度,不是韩体裁系不攻击。
这也算打单软件历史上的一个奇葩了。

从这个事宜也能看出,打单软件开拓者并没有停下脚步,还是在勤勤恳恳地开拓着这些邪恶的东西。

标签:

相关文章

模具专业创新驱动产业发展的关键力量

模具,作为工业制造中的“母机”,广泛应用于汽车、家电、电子信息、航空航天等领域。模具产业已成为推动制造业升级的关键力量。本文将从模...

网站推广 2025-02-18 阅读0 评论0

永恒之塔单机地图代码虚拟世界的构建奥秘

永恒之塔是一款备受玩家喜爱的单机角色扮演游戏,其丰富的游戏内容和精美的画面吸引了无数玩家。而在这背后,是开发者们精心编写的地图代码...

网站推广 2025-02-18 阅读0 评论0