近日,一款伪装性极强的勒索软件在网络中悄然蔓延。该软件被我们命名为“MiddCrypto”,其通常伪装成Typora注册机、Photoshop激活工具、Keyshot 2025注册机等常用软件的破解补丁进行传播。
与以往那些用着成熟且复杂的加密算法、动辄索要价值数千上万美元虚拟货币的“高端”勒索家族不同,MiddCrypto会使用一种“极简”的加密算法来加密文件,随后还会在中招系统中弹出一个颇具迷惑性的窗口,声称是“系统修复”,并诱导用户支付99元人民币购买所谓的“修复服务”。这种“接地气”的勒索手段使得不少网络安全防范意识较弱的用户不慎掉入了陷阱。
360反勒索服务通过对该勒索软件代码的深度逆向分析,我们发现其加密逻辑是一种异常简单的字节位移变换。这种加密手段当然也能让正常文件无法正常打开,但360反勒索服务已在第一时间完全掌握了该病毒的解密逻辑并成功解密。已经不幸中招的用户,请勿轻信勒索弹窗而支付赎金,这既是对个人财产安全的守护,也避免助长黑产分子的嚣张气焰。
目前,360解密大师已支持对被该勒索软件加密文件的全自动解密,帮助用户挽回损失,保障数据安全。
伪装与传播
MiddCrypto通常将自身伪装成各类常用软件的破解版或破解工具,并挂到精心构造的钓鱼网站页面上。之后再通过对搜索引擎的SEO投放来增加自身的搜索曝光,以实现传播效率和范围的最大化。
最为常见的便是伪装成“含破解工具”的Photoshop安装程序,诱导用户下载并安装。
图1. 伪装为“免费激活Photoshop”的勒索软件下载页面
此外,我们还捕获了伪装成Typora激活工具的博客页面,也是另一种无需自行建站的钓鱼方式。
图2. 伪装成破解工具并利用博客传播的勒索软件
当用户误将这些伪装的激活工具下载到本地运行后,也确实可以看到软件弹出的激活界面,这也进一步让用户卸下了戒备心理。
图3. 虚假的Photoshop激活工具
图4. 虚假的Typora注册机
依托360云端大数据,对MiddCrypto的云端监控数据进行分析梳理,我们归纳出了该勒索软件的传播链示意图。
图5. MiddCrypto勒索软件传播全流程示意图
前期部署
所谓的注册机、激活工具被启动后,会根据其内置的云控URL中偷偷下载恶意软件载荷到本地,并添加为系统服务加以执行。
图6. 根据云控URL获取恶意软件载荷
这个恶意服务启动后,会从注册表中读取虚假激活工具前期部署好的一些文件信息,其中就包括勒索加密以及诱导支付相关的程序路径。
图7. 注册表中的勒索相关信息
之后,恶意载荷会检测当前系统中是否存在安全软件。而检查的安全软件进程名会优先从云端获取,如果没有获取到则使用软件内置的列表。
图8. 待检查的安全软件进程名列表
经分析梳理,其检查的安全软件完整列表如下:
进程名
软件名
备注
360tray.exe
360安全卫士
托盘程序
360sd.exe
360杀毒
主程序
HipsMain.exe
火绒安全软件
主界面 / HIPS核心
QQPCTray.exe
QQ电脑管家
腾讯电脑管家
LenovoPcManager.exe
联想电脑管家
联想
kxetray.exe
ksafe.exe
金山毒霸 / 金山卫士
BaiduSdSvc.exe
百度杀软
2345SafeCenter.exe
2345安全卫士
RavMonD.exe
瑞星杀毒
瑞星监控核心
KvMonXP.exe
江民杀毒
mssecess.exe
微软杀毒
MSE / Windows Defender
avp.exe
卡巴斯基
Kaspersky
ekrn.exe
ESET安全软件
NOD32 核心服务
vsserv.exe
比特梵德
Bitdefender
rtvscan.exe
EngineServe.exe
诺顿杀毒
Symantec / Norton
ccSetMgr.exe
赛门铁克
Symantec Endpoint
avcenter.exe
Avira
小红伞
ashDisp.exe
Avast
爱维士
avgwdsvc.exe
AVG杀毒
FortiTray.exe
飞塔
Fortinet
fsavgui.exe
F-Secure杀毒
SavProgress.exe
Sophos杀毒
V3Svc.exe
AYAgent.aye
安博士/ 韩国胶囊
韩国主流
patray.exe
安博士
TMBMSRV.exe
趋势杀毒
Trend Micro
QUHLPSVC.EXE
QUICK HEAL杀毒
印度主流
remupd.exe
熊猫卫士
Panda Security
KSWebShield.exe
金山网盾
浏览器防护
parmor.exe
木马克星
专项工具
TrojanHunter.exe
木马猎手
专项工具
GG.exe
巨盾网游安全盾
游戏防护
表1. 完整的待检测安全软件列表
加密勒索
经过详细分析发现,该勒索软件虽然勒索金额不高,加密算法也相对简单,但其具体的加密流程还是隐藏了不少“小心思”的。下面,我们就拆解一下其精心构造的加密流程。
代码中的“引线”
这款勒索软件并非像通常的勒索软件那样落地运行后便立刻开始加密,而是在满足了特定的触发流程后再进行加密。加密任务的启动“引线”是代码中一个名为isExecute值——这个值会被软件循环检查。
图9. 代码中启动加密流程的“引线”
而触发这个引线会根据当前是否可以访问到云控服务器而分为在线或离线两种模式。
当软件可以正常访问到其云控服务器时,会优先采用“在线模式”。在这种模式下,勒索软件会对远端服务器发起以10秒为周期的循环访问。每次访问会发送本地信息到云端,并尝试获取云端的控制数据,来判断是否需要给isExecute赋值为true来将其“点燃”。
而如果当前设备没有联网或因其他问题无法访问到云控服务器,该软件会检测自身在当前设备中的运行时间,如果发现已经运行超过7天,同样也会启动加密。此外,即便在能够访问云控服务器的环境下,如果其检测到已经在当前设备中累计运行了超过90天,而依然没有得到“点燃引线”的命令,便同样会直接启动最终的加密流程。
图10. 离线模式触发“引线”的逻辑代码
加密前最后的验证
不过,即便“引线”被点燃,MiddCrypto依旧需要先执行一些前置的验证工作。具体的验证工作如下:
硬件指纹校验
MiddCrypto程序会通过获取当前设备的硬件指纹信息。如果无法获取则部分逻辑会中断。
文件索引建立
勒索软件会通过读取本地硬盘的主文件表来快速遍历全盘文件。如果索引创建失败,则加密无法高效进行。
获取密钥
在最终的加密流程启动前,会尝试从服务器获取用来加密的密钥。如果是离线,则退而求其次使用前面获取到的硬件指纹信息作为密钥。
加密目标与排除范围
加密流程一旦被触发,MiddCrypto会对带有其内置的数百种后缀的文件进行加密。
主要目标覆盖了各类常见的重要文档类型:
文档:doc / pdf / xls
图片:jpg / png
设计工程:psd / max / dwg / sln
数据库:sql / mdb / bak
源代码:cs / java / py / cpp
图11. 待加密文件扩展名完整列表
排除范围(白名单):
同时,为了保证系统不立即崩溃而破坏加密流程的执行,也为了能正常向受害用户展示勒索信息,勒索软件特意避开了以下路径不进行加密:
C:\Windows
Program Files / Program Data
浏览器目录:Chrome / Edge / Firefox
特定的系统用户目录:桌面和文档
图12. 加密流程的排除列表
诱导性动作
在触发加密的同时,勒索软件还会执行一系列伪装动作来实现诱骗受害用户以及展示勒索信息的目的:
1.在桌面上创建一个名为“系统修复.lnk”的快捷方式;
2.将快捷方式指向其释放的恶意程序RuntimeFileApp.exe;
3.用户一旦发现文件因被加密而无法正常打开,通常会自然而然地点击桌面上的快捷方式,从而被误导扫码付费。
图13. 勒索软件释放的诱导快捷方式
加密算法破解
该加密逻辑可以拆解为三个部分:文件结构、加密算法、遍历方式。
加密后的文件会在原始数据前面增加40个字节的固定内容,用来让勒索软件后续判断该文件是否已被加密,避免重复加密。
图14. 为加密后的文件头部添加已加密标签数据
之后,MiddCrypto会以1MB的大小分段循环读取文件,再从每一区域的索引1号位(即第二个字节)开始,以15字节为一个循环执行加密运算,具体算法逻辑如下:
图15. 循环加密算法逻辑
对比原始文件与被加密后文件的内容,其异同也印证了我们经代码分析梳理出的加密逻辑。
图16. 经勒索软件加密前后的文件内容对比
尝试打开被加密后的文件,会出现打开错误的提示。
图17. 因文件格式损坏而导致无法打开
诈骗与勒索
MiddCrypto拼接不同的URL并进行访问,分别用来获取:域名更新、安全软件列表、收款二维码、IP信息、在线沟通页面、恶意载荷下载链接等。
图18. 通过拼接不同URL获取不同功能
我们尝试访问其在线沟通页面,会看到一个在线聊天窗口用以和攻击者进行“讨价还价”。
图19. 在线沟通页面
此外,勒索软件还会收集用户桌面文件及快捷方式列表。
图20. 勒索软件收集用户桌面信息
受害用户一旦发现文件损坏而被误导点击“系统修复”快捷方式,诱骗程序便会假意检测文件损坏问题并最终索要99元的“修复费用”:
图21. 诱导程序索要“修复费用”
用户一旦点击立即支付后,便会跳转到支付页面,并且非常“贴心”地支持支付宝和微信两种支付方式。
图22. 最终的支付页面
在等待用户支付的过程中,该程序还会非常专业地在后台不断循环检查支付状态,该状态包含支付金额、链接等信息。此外,索要的金额也可云端动态调整。此前是299元,后降价调整为99元。
图23. 循环检查支付状态
若检测到受害用户已完成支付,诱导程序则会提示支付成功并引导用户重启电脑。
图24. 提示支付成功并引导系统重启
防护与解密
目前,360已对此类钓鱼传播页面进行有效拦截。
图25. 360拦截钓鱼页面
同时,360反勒索服务也已第一时间针对该勒索开发出了专用解密工具,全力协助受害用户恢复被加密的文件,最大限度挽回用户损失。
图26. 360第一时间提供MiddCrypto解密工具
安全建议
针对此类通过破解软件传播的勒索软件,我们建议广大用户采取以下防护措施:
l拒绝来源不明的“注册机”
破解补丁、激活工具是勒索软件最常寄生的温床,对于安全软件报毒的此类工具,切勿轻易添加信任或按此类软件诱导退出安全软件运行。请支持正版软件,且从官方渠道下载应用。
l警惕“低价修复”陷阱
任何声称“系统修复”并要求支付小额费用的弹窗提示,都有可能是病毒的伪装。请务必核实软件来源。
l部署专业安全防护软件
确保电脑中安装有360安全卫士等具备启发式扫描和勒索防护能力的防护产品,并保持实时防护开启。
l养成重要数据备份习惯
遵循“3-2-1”备份方案,即:3份备份;2种介质;1份异地。数据备份是对抗任何勒索软件的最终底牌。
l中招后第一时间断网
发现文件异常或弹出勒索窗口,应立即断开网络,防止病毒接收远程指令继续扩大破坏范围,并使用360解密大师进行尝试解密,对于此类问题也可去360论坛反馈。
IOCs
钓鱼网站信息
URL
https://ado[.]onfeng[.]com/
备案号
湘ICP备20007830号-1
备案信息
郴州市**科技有限责任公司
支付状态检查地址
a1b2c3d4f5[.]123456789abc[.]com
SHA1
c54928f9faeb6bafa8d49aec82aba265e139676f
a99b01b09af0312a2d06313e7a03e361cb81e677
来源 360安全卫士服务号
|
评论
直达楼层