北京pk拾冠亚和怎么刷 北京pk10不能下大注 北京pk10冠军单调计算 北京pk10谁控制的 pk10平刷不加倍教程 pk10稳赚技巧方案 pk10个人投注心得分享 pk10九码滚雪球技巧 北京pk拾七码雪球计划 pk10为何前赢后输 全天北京pk10平刷计划 北京pk10单双技巧 9码滚雪球赚六十万 北京pk10两个平台对刷 北京pk10单吊一码倍投 北京 pk10怎么玩 北京pk10平投怎么赢 pk10四码两期版计划 北京一分钟赛车彩票 北京pk10计划怎么倍投 pk10免费计划软件 全天pk10最精准非凡 北京pk10输死多少人 pk10预测软件 北京pk10技巧5码选位置 北京pk10四码两期计划 北京pk10如何做到稳赢 北京寨车PK10开奖结果 pk10一天赚300好搞吗 北京pk10买9码稳中方法
最新病毒库日期:
  • AVCrypt:一款尝试卸载反病毒软件的勒索病毒
2018-04-09 18:51 来源:未知
【文章摘要】近期国外发现一款名为AVCrypt的勒索软件,该勒索软件在执行文件?#29992;?#25805;作前会尝试卸载已安装的反病毒软件,并且尝试移除大量与系统安全相关的服务,从而弱化系统的防御力。 该勒

近期国外发现一款名为AVCrypt的勒索软件,该勒索软件在执行文件?#29992;?#25805;作前会尝试卸载已安装的反病毒软件,并且尝试移除大量与系统安全相关的服务,从而弱化系统的防御力。

该勒索软件利用了反病毒软件会在Windows安全?#34892;?#27880;册的特性,从而使用WMI(Window Management Instrumentation)工具查询并尝试卸载防病毒软件,之后通过洋?#26032;酚上?#26263;网域名发送感染主机相关信息和?#29992;?#23494;钥,然后?#29992;?#30913;盘文件,而后修改桌面图片引导用户进行付费解密操作,最终实现勒索行为。江民安全实验室通过分析发现,该勒索软件还处于开发完?#24179;?#27573;,因其内部的大量调试信息还未移除,?#31227;?#37096;分功能还并没有完善,故此次应该属于小?#27573;?#30149;毒的分发测试。江民安全实验室建议广大用户安装杀毒软件预防此类勒索软件的攻击,江民反病毒产品能有效实时检测并抵抗此类病毒的行为,帮助用户远离此类威?#30149;?/p>

样本详细分析报告:

调整当前进程权限令牌至SeShutdownPrivilege权限等级,弹窗显示“cont………”(猜测用于测试版本使用),创建名“.$”的互斥体防止病毒程序重复启动。

图1 创建互斥体防止病毒重复启动 

获取当前系统版本,?#21368;系?#21069;系统是否是Vista之后的系统版本,如果是则直接执行下一步感染策略,如果是Vista版本以前的系统则尝试获取进程令牌信息,如能正确获取到令牌信息则执行下一步感染否则便使用ShellExecuteExW函数以管理员权限重新启动病毒文件。

 


图2 获取系统版本执行后续流程

使用IsDebuggerPresent函数做了一个简单的反调试,如果有调试器对病毒程序进行调试则退出程序,不执行任何操作。尝试打开注册表:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Adobe,该注册表作为第一阶段感染成功标志,打开失败则开始第一阶段感染部署,打开该注册表成功则意味着感染部署过程已经执行过了,那么病毒程序就在%temp%目录下生成名为“++.bat”文件执行结束进程并进行自删除操作。

 

图3.1 ?#21368;?#31995;统是否已被成功感染

 

图3.2 生成++.bat文件实现自删除

由于该勒索软件目前还处于开发测试阶段,内含大量调试信息未清除,因此可以十?#26234;?#26970;其感染部署过程,整个感染过程以如下流程进行。

 

 

图4 病毒感染部署的主要流程

 

病毒首先使用WMI(Window Management Instrumentation)组件的接口获取IWbemClassObject对象,然后利用该对象的ConnectServer方法连接组件内命名?#21344;?ldquo;Root\\SecurityCenter2”,尝试调用该对象的DeleteInstance方法关闭Microsoft Security Essentials、Malwarebytes、MicrosoftSecurity Essentials、Windows Defender四个与反病毒相关的系统进程?#36947;?/p>

 

 

图5.1 连接Windows安全?#34892;?/p>

 

 

图5.2 删除Windows?#28304;?#30340;反病毒程序?#36947;?/p>

 

在关闭Windows Defender等四个系统?#28304;?#30340;反病毒程序后,病毒在配置注册表后启动了Windows管理服务程序WinMgmt.exe用于支持后续恶意行为,之后再次连接Windows安全?#34892;?#26597;找在系统注册的反病毒软件并试?#23478;?#20986;反病毒程序?#21592;?#20110;执行后续的?#29992;?#21202;索操作,其?#32961;?#25214;反病毒软件的方法可以用CMD命令模拟,CMD命令如下:

图6.1 通过CMD命令查询反病毒程序

 

 

图6.2 查询已经安全的反病毒程序

 

 

图6.3 尝试卸载反病毒程序

 

设置注册表项使病毒能够开机?#20113;?#21160;,之后设置病毒文件为系统隐藏属性,并更改注册表项完全关闭系统显示隐藏文件的功能,使得病毒文件在完成恶意操作时不容易被发现。

 

 

图7.1 设置病毒启动项 

图7.2 设置病毒文件为系统隐藏属性

 

完成勒索病毒的启动项配置后便全面配置整个注册表项,关闭系统与安全相关的大部分功能,弱化系统的防御能力,其?#34892;?#25913;的注册表项如下。

 

 

图8 修改的注册表项

 

注册表配置完成后便会修改系统启动文件,删除系统恢复选项防止用户通过恢复系统来恢复文件,静默删除系统备份文件,删除卷?#26696;?#26412;,再使用SRRemoveRestorePoint函数删除系统还原点,删除数量为1005个还原点,使得用户不可能通过系统还原来恢复文件,之后通过CMD命令形式删除系统与安全相关的大部分服务。

 


图9.1 删除备份相关文件

 

 

图9.2 将要移除的Windows服务

 

 

图9.3 移除Windows相关服务的命令

 

删除相关服务后,开启新的线程为自身创建窗口,根据接受到的窗口消息执?#32961;?#21516;的行为,主要有显示正在安装窗口的行为,禁止用户关机并发出恶作剧的声音使用户主机无法正常工作。

 

 

图10 创建窗口接受相关消息

 

之后遍历进程查?#24050;蟠新?#30001;进程Tor.exe,如果?#19994;?#35813;进程便尝试和?#20184;?#26263;网域名bxp44w3qwwrmuupc[.]onion进行通讯,尝试发送感染主机所在地区的时区,系统版本以及使用的?#29992;?#23494;钥。

 

 

图11.1 根据Tor.exe是否存在执行后续流程

 

 

图11.2 连接?#20184;?#26263;网域名发送用户信息

 

如果没有?#19994;?#27915;?#26032;?#30001;进程,则将从自身的?#35797;?#33410;中?#22836;舤.zip,其中包含了Tor.exe进程,解压完成后便使用CreateProcess函数创建进程再调用之前连接暗网域名发送主机信息的函数。

 

 

图12.1 ?#22836;舤.zip文件内含Tor.exe文件

 

 

图12.2 创建Tor.exe进程

 

在完成密钥传输之后便开始常规的?#29992;?#25991;件的过程,?#29992;?#25991;件过后勒索软件会在被?#29992;?#30340;文件前添加一个“+”号,?#28304;?#26631;识该文件已被?#29992;埽用?#23436;成后会在每一个目录下生成一个+HOW_TO_UNLOCK.txt文件,现在该文件只有内容“lol n”,由于该病毒中存在大量调试信息因此可以猜测该病毒正处于开发阶段,这?#37096;?#20197;解释为什么+HOW_TO_UNLOCK.txt文件中没有引导用户进行付费解密的原因。

 

 

图13 ?#29992;?#25991;件操作

 

?#29992;?#25991;件系统完成后便会设置桌面图标为勒索软件在%temp%目录下?#22836;?#30340;t.bmp文件,然后引导用于阅读+HOW_TO_UNLOCK.txt内容,最终使用户进行付费解密操作,完成勒索行为。

 

 

图14 改变桌面引导用户进行付费解密

 

之后便在注册表添加感染完?#26432;?#24535;HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Adobe\,然后?#22836;?ldquo;+.bat”批处理文件执行最后的清理行为,将会结束自身进程,删除病毒文件,删除开机启动项设置,删除相关日志事件,清理剪切板内容等操作,最后结束进程。

 

 

图15 生成+.bat文件实现后续清理工作

 

小结

用户在感染该勒索病毒后文件会被恶意?#29992;埽移?#23581;试卸载反病毒软件,使用多种方式弱化系统防御,移除大量与安全相关的服务,使得系统感染该病毒后在网络环境下安全?#21592;?#24471;十?#25191;?#24369;。江民安全实验室建议用户保持良好的上网习惯,安装杀毒软件(如江民杀毒软件等)预防此类型病毒的感染。

北京pk拾冠亚和怎么刷
快3计划全天在线计划 怎样改变守财奴的性格 圣埃蒂安vs蒙彼利埃 冰球突破闯关 北京pk10开奖 广东快乐10分投注 快乐双彩2012008期 逆战时间掌控者解说 野生熊猫免费试玩 北京三分彩开奖 福建36选7走势图浙 欢乐球吃球客服人工