-
UID:17777
-
- 注册时间2007-05-02
- 最后登录2025-05-02
- 在线时间18636小时
-
- 发帖786303
- 搜Ta的帖子
- 精华0
- 飞翔币211574
- 威望215717
- 飞扬币2615486
- 信誉值8
-
访问TA的空间加好友用道具
- 发帖
- 786303
- 飞翔币
- 211574
- 威望
- 215717
- 飞扬币
- 2615486
- 信誉值
- 8
|
- 打开注册表键`RunOnce`(只会运行一次),创建名为 ` "WindowsUpdateCheck"`的启动项,混淆成Windows更新。路径为样本所在路径。
- 使用cmd执行bat脚本,大概执行了删除磁盘卷影,停止一些数据库的服务,停止报告服务器之类的操作
- 会给每个磁盘创建线程
- 每个盘符都 生成用户ID,长度 417h,追加到勒索文本后
- 在各个盘符根目录下创建文件` ".DF7ADA61E0284DDD4F1E"`
- 然后比较其后缀不为 `dll`、`lnk`、`ini`、`.sys`的话
- 打开文件获取文件句柄,创建文件映射对象,然后进行加密。
- 在内存中加密完成后,停止文件映射,此时已经加密完成。
- 加密完拼接 文件名与`Aphrodite666`后缀,然后更改名称。
- 然后在自己路径下创建了一个`ids.txt`文件,查看其内容应该是保存了一些调试信息和本机生成用户ID。
- 删除自己创建的注册表启动项 `"WindowsUpdateCheck"`
- 再次使用cmd 执行 bat脚本,大致也是删除卷影,删除日志等操作
防范措施- 安装杀毒软件,保持监控开启。
- 不主动点击莫名邮件以及陌生exe。
- 及时更新系统,关闭不必要的文件共享,以及端口
一些问题对病毒密钥的使用生成以及加密解密部分没有做具体分析,因为暂时没有什么好的思路,有很多解密的字符不知道他的具体用处,只知道勒索病毒的流程一般是利用他的RSA公钥,去加密用户电脑生成的密钥。
|