网站备案查询系统php版,做网站论坛,易点科技网站建设,滕州市东方建设工程事务有限公司网站CrySiS勒索病毒#xff0c;又称Dharma#xff0c;首次出现是在2016年#xff0c;2017年5月此勒索病毒万能密钥被公布之后#xff0c;之前的样本可以解密#xff0c;导致此勒索病毒曾消失了一段时间#xff0c;不过随后又马上出现了它的一款最新的变种样本#xff0c;加密…CrySiS勒索病毒又称Dharma首次出现是在2016年2017年5月此勒索病毒万能密钥被公布之后之前的样本可以解密导致此勒索病毒曾消失了一段时间不过随后又马上出现了它的一款最新的变种样本加密后缀为java通过RDP暴力破解的方式进入受害者服务器进行加密勒索此勒索病毒加密算法采用AESRSA方式进行加密导致加密后的文件无法解密在最近一年的时间里这款勒索病毒异常活跃变种已经达到一百多个近日国外安全研究人员发现这款勒索病毒的最新的变种与以往变种不一样这款最新的变种使用NET语言进行编写加密后的文件后缀为kharma之所以采用NET语言进行编写可能也是为了逃避杀毒软件的检测。 安全研究人员公布的最新的CrySiS勒索病毒如下所示 从app.any.run上下载到相应的样本通过分析发现这个样本仅仅是外壳程序外壳程序使用了大量的sleep函数如下所示 获取加密数据的密钥如下所示 解密出来的密钥如下所示 通过密钥对程序资源中的数据进行解密如下所示 解密出CrySiS最新变种的核心代码如下所示 将解密出来的程序DUMP下来进行查壳分析发现核心代码使用Confuser进行加壳处理如下所示 导致代码混淆无法分析查看如下所示 对核心代码进行脱壳去混淆处理之后如下所示 此勒索病毒会进行区域判断如果为如下区域
0419(LANG_RUSSIAN 俄语)
0422(LANG_UKRAINIAN 乌克兰)
0423(LANG_BELARUSIAN 白俄罗斯)
则不进行加密直接退出如果不为以上区域则遍历磁盘文件进行加密如下所示 加密后的文件后缀为kharma与这款勒索病毒的名称(Dharma)只差一个字母如下所示 生成的勒索提示信息文件RETURN FILES.txt内容如下所示 弹出勒索提示信息框如下所示 这款新型的CrySiS(Dharma)勒索病毒与以往CrySiS勒索病毒不同采用了NET语言进行编写以逃避部分杀毒软件的检测黑客的邮件地址为
teammarcy10cock.li
justbtcwillhelpufiremail.cc 发邮箱名称也很有趣just btc will help u! 针对企业的勒索病毒攻击越来越多了具有很强的针对性攻击手法也是多种多样旧的勒索病毒不断变种新型的勒索病毒又不断出现全球每天都有勒索病毒的变种被发现同时每天都有不同的企业被勒索病毒攻击真的是数不甚数随着BTC等虚拟货币的流行未来勒索病毒的攻击还会持续增多而且后面可能会慢慢转向针对不同的平台进行攻击勒索病毒已经成为了全球网络安全最大的威胁。