警惕RSA SecurID标题的诱饵文档传播Maze(迷宫)勒索病毒

信息来源:FreeBuf          发布日期:2019-11-20       浏览:873

信息来源:FreeBuf         

发布日期:2019-11-20       浏览:873

【关键字】

勒索病毒



Maze勒索病毒,又称Chacha勒索病毒,是今年5月份由Malwarebytes安全研究员首次发现,此勒索病毒主要使用各种漏洞利用工具包Fallout、Spelevo,伪装成合法加密货币交换应用程序的假冒站点或挂马网站等方式进行分发传播,近日笔者监控到一例通过标题为RSA SecurID的诱饵文档传播此勒索病毒的最新样本。

捕获到的诱饵文档是一个以RSA SecurID为标题的文档,内容如下所示:

Snipaste_2019-11-14_16-06-50.png文档里面包含恶意宏代码,诱导受害者双击启动宏代码,恶意宏代码,如下所示:

Snipaste_2019-11-14_16-25-42.png动态调试恶意宏代码,如下所示:

Snipaste_2019-11-14_15-14-19.png读取窗体中的数据,然后进行解析,窗体的数据,如下所示:

Snipaste_2019-11-14_15-11-10.png宏代码解密窗体中的数据,然后从远程服务器hxxp://149.56.245.196/wordupd.tmp下载恶意程序到C:\Windows\Temp\ered.tmp,然后执行恶意程序,如下所示:

Snipaste_2019-11-14_10-33-10.png下载的ered.tmp就是Maze勒索病毒,外壳程序如下所示:

Snipaste_2019-11-14_16-40-22.png分配相应的内存空间,然后解密出勒索病毒的核心代码,如下所示:

Snipaste_2019-11-14_16-42-09.png再跳转执行勒索病毒核心代码,如下所示:

Snipaste_2019-11-14_16-53-06.png此勒索病毒加密后的文件后缀名为随机文件名,如下所示:

Snipaste_2019-11-14_16-55-47.png勒索提示信息文件DECRYPT-FILES.txt,内容如下所示:

Snipaste_2019-11-14_16-57-26.png加密文件之后会修改桌面背景图片,如下所示:

Snipaste_2019-11-14_16-58-49.png该勒索病毒解密网站,如下所示:

Snipaste_2019-11-14_17-14-53.png上传勒索提示信息文件之后,如下所示:

Snipaste_2019-11-14_17-17-36.png

勒索赎金为:0.13967635 BTC,相当于1200美元,过期翻倍,我去!现在搞勒索都这么黑的,上次还是400美元,这次直接1200美元了,黑客的BTC钱包地址:

334yPgzDkqD7vvh2GKMrFSQneWVp2onvUq

文档内容上显示的时间为2019年11月12日,估计是12号制作的诱饵文档,最近一段时间一些流行的勒索病毒家族主要使用漏洞和垃圾邮件两种方式进行传播感染,各企业一定要做好相应的防范措施,大部分流行的勒索病毒暂无公开的解密工具,此勒索病毒之前主要使用漏洞利用工具包,通过假虚网站或垃圾网站挂马的方式进行传播,此次又增加了垃圾邮件文档的方式进行传播,可见勒索病毒黑客团伙不断在更新增加自己的攻击传播方式,以获取最大的利益,未来会不会也会利用无文件的方式传播此勒索病毒呢?

上一篇 : 又到一年报税季,TA2101对德意美三国广撒网钓鱼

下一篇 : Anubis银行木马仿冒抖音国际版攻击活动披露