账号密码登录注册

账号或者登陆密码不匹配
忘记密码? 手机验证码登录

手机验证登录注册

中国+86 请输出正确的手机号
验证码错误 获取短信验证码
账号密码登录

注册使用已有账号 登录

中国+86 请输出正确的手机号
验证码错误 获取短信验证码
《币世界服务条款》

重置密码

中国+86 请输出正确的手机号
验证码错误 获取短信验证码
密码8-20位不包含空格字符
两遍密码不一致

微信登录

为了账号安全,请绑定手机

中国+86 请输出正确的手机号
验证码错误 获取短信验证码
比特币价格回暖,Satan勒索再次变种袭击我国
分享到:
分享币世界深度内容给微信好友

微信扫一扫

打开网页后点击屏幕右上角“分享”按钮
分享币世界深度内容给微博好友 分享币世界深度内容给QQ好友
深度 >  正文

比特币价格回暖,Satan勒索再次变种袭击我国

11.08 来源:深信服千里目安全实验室 3072

勒索圈有个任性的病毒家族Satan,无论比特币价格如何波动,解密要价都是1 BTC。

概述

勒索圈有个任性的病毒家族Satan,无论比特币价格如何波动,解密要价都是1 BTC。此次,趁着比特币价格回暖,Satan勒索病毒推出了最新的变种,通过勒索提示信息,可以发现该变种实现了更完整的国产化,作者会提示用户通过火币网购买比特币,或者安装lantern在LocalBitcoins上进行购买,通过这些迹象猜测,Satan团伙中可能加入了某些中国黑客。

被加密的文件后缀为[密钥].session。

病毒母体为c.exe,文件编译的时间为11月3号。

勒索追踪

病毒运行后,通过抓包发现,它会与C&C服务器111.90.159.105进行通信,上传加密文件信息、主机信息、病毒运行状态信息。

对该IP进行追踪,发现该C&C服务器来自于马来西亚。

谷歌地图定位到,这是吉隆坡一个叫Jalan Perdana的地方。

通过以上信息,我们判断这个C&C服务器极有可能只是黑客一个拿来中转的肉鸡,黑客真正的藏身地并不在此。

勒索分析

病毒母体c.exe运行后,会先自克隆一份到C盘根目录,然后释放运行勒索病毒cpt.exe,密码窃取工具mmkt.exe,以及blue.exe、star.exe等永恒之蓝攻击套件。

这些攻击组件释放在Program Data/和All Users/目录下。

传播过程,首先病毒会使用Mimikatz窃取用户凭据(这里作者编码的mmkt.exe运行出错了,所以没有窃取到凭据),然后调用WMIC远程下载执行病毒母体,实现横向传播勒索病毒。

若上述凭证窃取的方法登陆失败,则利用永恒之蓝、双脉冲星漏洞进行横向传播。

在代码还发现了泛微OA的漏洞利用代码。

添加注册表自启动项Win0Start,实现开机自动运行勒索病毒cpt.exe。

结尾

随着大部分企业终端都打上了MS17-010补丁,病毒使用永恒之蓝漏洞进行传播的成功率大大下降,但慢慢的,病毒都开始采用mimikatz凭证窃取的方式进行横向移动,只要一台病毒感染了一台内网主机,就能继续传播到另一台密码相同的主机,所以,建议大家,内网终端尽量不要设置相同的密码,避免一个终端中毒,导致全网瘫痪。

更多精彩资讯,点击下载币世界APP
BTC 比特币

免责声明:转载此文为传递更多市场信息,不代表币世界的观点和立场,请自行参考。

快讯

今天 11月18日 星期一

行情

币世界网-比特币等数字货币交易所导航投资理财快讯深度币圈、市场行情第一站。
© 2018 币世界 bishijie.com | 京ICP备17059629号 |

京公网安备 11010502034490号