2016年的十大勒索木马

简介: 本文讲的是2016年的十大勒索木马,近日哈勃分析系统捕获到一类由C#语言编写的新的敲诈勒索木马。之前出现 的C#语言编写的木马只是简单地调用了一些C#库来辅助开发。与之相比,这次的变种增加了多层嵌套解密、动态反射调用 等复杂手段,外加多种混淆技术,提升了分析难度。
本文讲的是 2016年的十大勒索木马

一、 HadesLocker

近日哈勃分析系统捕获到一类由C#语言编写的新的敲诈勒索木马。之前出现 的C#语言编写的木马只是简单地调用了一些C#库来辅助开发。与之相比这次的变种增加了多层嵌套解密、动态反射调用 等复杂手段外加多种混淆技术提升了分析难度。

HadesLocker是10月份新爆发的一个敲诈勒索类木马会加密用户 特定后缀名的文件包括本地驱动器和网络驱动器 加密后文件后缀为.~HL外加5个 随机字符然后生成txthtml、png三种形式的文件来通知用户支付 赎金桌面背景也会被改为生成的png文件。

2016年的十大勒索木马

二、Zepto(Lock变种)

Zepto病毒是6月底该勒索软件与知名勒索软件家族“Locky”有紧密联系。”Zepto”通过钓鱼邮件传播邮件中附带一个“.zip”格式的压缩包其中包含恶意的“.js”javascript脚本文件一旦执行受害者的文件资料会被勒索软件使用RSA算法加密并会在后缀名中增加“.zepto”字符串。

2016年的十大勒索木马

三、Petya

Petya最初被安全公司趋势科技发现。它的标志就是“死亡红屏”。在成功渗透进入 Windows 系统之后木马会强迫用户重启电脑。而重启之后电脑就再也进入不了 Windows 了而是会自动加载一个勒索页面向受害者索要 0.99 比特币的赎金。

然而这个时候如果急于支付赎金就太冤了。经过分析安全人员发现了这个木马是由“偷懒的黑客”设计的。它虽然看起来凶恶得无以复加但实际上只修改了系统的引导记录以及加密了主文件表主文件表是一个描述所有文件体积、位置和目录结构的东东。而真正的文件还原封不动地躺在磁盘里。

2016年的十大勒索木马

四、Jigsaw

Jigsaw翻译成中文就是德州电锯杀人狂。制造他的黑客应该是个电锯迷。不得不说Jigsaw的用户体验非常完美

中招之后屏幕上会出现一个经典的面具——电锯杀人狂。在左上角辅以骇客帝国版本的文字“I want to play a game…”

这个游戏的玩法是用户必须在一个小时之内支付赎金否则就会自动删除一个用户的文件。以此类推每过一个小时木马都会“撕票”一个文件。只是这样还不够刺激如果你试图逃离游戏——例如重启电脑神马的——黑客会立刻删掉1000个文件以示惩戒。

2016年的十大勒索木马

五、Autolocky

Locky 在勒索界是泰斗级的木马。于是有黑客相信向经典致敬的最佳方法就是抄袭。Autolocky 就是山寨版的 Locky它对于 Locky 的模仿可谓达到了登峰造极的地步。从名字上来看Autolocky 似乎是 Locky 的“加强版”Autolocky 在目标文件的选择上和 Locky 完全相同连锁定之后的扩展名都采用了和原版一模一样的“.locky”看起来就是这么专业。但是山寨之所以被称为山寨就是没有掌握“核心科技”所以他们的宿命往往是在现实面前遭遇可耻的失败。Autolocky 费劲心机地生成了一个密钥却迫于渣到爆的编码水平把密钥用 IE 明文回传到黑客的服务器上。而黑客可能忘记了IE 对于数据传输是有历史记录的。

所以安全研究员只要翻翻历史记录就可以轻易地找到这个密钥。不用麻烦黑客就得到了解锁密码。得知这个“秘密”之后制作解锁工具甚至不需要五分钟。

2016年的十大勒索木马

六、Cerber

Cerber它使用了 AES 加密计算法将受害者的文件编码。与其他的“勒索软件”类型病毒一样用户可以将它从含有恶意执行文件的恶意垃圾邮件里下载。关于这个病毒有趣的一件事情是如果你居住在阿塞拜疆、亚美尼亚、格鲁吉亚、白俄罗斯、吉尔吉斯斯坦、哈萨克斯坦、摩尔多瓦、土库曼斯坦、塔吉克斯坦、俄罗斯、乌兹别克斯坦或乌克兰它就不会攻击你的计算机但如果以上都不是你正在居住的国家病毒将会攻击你的计算机。当它成功进入计算机后它会在你下次重新开启计算机时自动运行并随机发送错误讯息然后将你的计算机重新开启到“带有网络的安全模式”。过后这个病毒会再次重新开启你的计算机这次计算机重回正常的运行但不幸的是它就在这个时候启动了加密过程。

2016年的十大勒索木马

七、Maktub Locker

Maktub Locker是一款勒索软件GUI界面设计的很漂亮并且有着一些有趣的特征。勒索软件的原始名字来源于阿拉伯语言”maktub”意思是  “这是写好的”或者”这是命运”。作者很可能想通过这样的引用来描述勒索软件的行为暗示这是不可避免的就像命运一样。

Maktub Locker显然是由专业人士开发的。从完整的产品的复杂性可以看出它是一个团队的不同专业领域成员的合作成果甚至包括包装业务的网站这一切都是精心打磨。我们不知道是否crypter / FUD是由同一团队设计 – 它也可能是在黑市上被纳为可用的商业解决方案。但是防御其的唯一途径 – 核心DLL也被模糊处理了并且可以这肯定是由经验非常丰富的人编写的。

2016年的十大勒索木马

八、Locky

2016年2月互联网遭到一种最新的被称为Locky木马(卡巴斯基实验室产品将其检测为Trojan-Ransom.Win32.Locky)的勒索软件攻击。截止到目前这种木马仍旧在网络上大肆传播。卡巴斯基实验室产品在全球114个国家都发现了这种木马试图感染用户的行为。

我们对Locky木马样本进行分析后发现这种木马是一种全新的勒索软件威胁是从头开始编写的。那么Locky木马到底是什么我们应当如何保护自己避免遭受其危害呢?为了传播这种木马网络罪犯发送大量包含恶意附件的垃圾邮件信息。最初这些恶意垃圾邮件包含一个DOC文件附件DOC文件中包含一个宏能够从远程服务器中下载Locky木马并执行它。

2016年的十大勒索木马

九、Globe

来自AVG公司的国外研究人员发现一种新型的勒索软件Fantom该勒索软件运行后会弹出一个伪造的Windows更新界面用户可以关闭这个界面但受害者系统的文件仍然会被加密被加密的文件扩展名被改为“.fantom”并

修改系统的桌面背景图片显示勒索信息。

要求受害者与fantomd12@yandex.ru 或fantom12@techemail.com 联系支付赎金。

2016年的十大勒索木马

十、SkidLocker

SkidLocker勒索软件使用AES-256加密算法通过检索文件信息的内容来加密不同类型的文件勒索金额需要付款0.500639比特币208.50美元。




原文发布时间为2017年2月2日
本文作者SAINTSEC
本文来自云栖社区合作伙伴嘶吼了解相关信息可以关注嘶吼网站。
目录
相关文章
|
8月前
|
安全 Linux 网络安全
网络安全之认识勒索病毒
勒索病毒,是一种新型电脑病毒,伴随数字货币兴起,主要以邮件、程序木马、网页挂马、服务器入侵、捆绑软件等多种形式进行传播,一旦感染将给用户带来无法估量的损失。如果遭受勒索病毒攻击,将会使绝大多数文件被加密算法加密,并添加一个特殊的后缀,用户无法读取原文件内容,被感染者一般无法解密,必须拿到解密的私钥才有可能无损还原被加密文件。而拿到解密的私钥,通常需要向攻击者支付高昂的赎金,这些赎金必须是通过数字货币支付,一般无法溯源,因此极易造成严重损失。本文带大家一起认识勒索病毒。
280 0
|
11月前
|
存储 安全 测试技术
最近流行的勒索病毒情报汇总
Gcow安全团队追影小组最近处理了多起勒索病毒感染事件,通过对这些事件的分析和复盘,面向各位吃瓜群众和安全研究人员,总结出一批独具特色的勒索病毒的勒索特征和解密手段说明,还请各位大佬多多担待
|
安全 数据库 数据安全/隐私保护
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
99 0
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
|
安全 物联网 网络安全
一场勒索病毒引发的网络安全思考
一场勒索病毒引发的网络安全思考
363 0
一场勒索病毒引发的网络安全思考
|
Web App开发 安全 数据安全/隐私保护
卡巴斯基2月病毒及恶意软件排行榜
互联网 “热门”木马病毒排名 下面显示了在2009年2月期间,中国地区的互联网上木马病毒的活跃情况。表中所列的都是最常遇到的恶意程序。这些恶意程序会在用户上网的同时给用户带来危害。(下表中的数据根据卡巴斯基产品检测情况统计得出) Name of malware % pp 1.
1518 0
|
安全
3月份互联网十大病毒均系木马 全部与盗号相关
4月9日,金山互联网安全公司正式发布《2009 年3月中国互联网安全报告》,公布了3月份互联网十大病毒。报告显示,3月份,中国互联网十大病毒均系木马,并全部与盗号相关。     此排行榜是根据金山毒霸云安全系统的监测统计,经过特殊计算后得出的参考数据,反映的是感染总量最高的前十个病毒。
1055 0
|
机器学习/深度学习 监控 安全
|
安全 数据安全/隐私保护 Windows
趋势科技技术分析:详解无文件勒索病毒Sorebrect
本文讲的是趋势科技技术分析:详解无文件勒索病毒Sorebrect,Fileless威胁和ransomware并不是什么新的东西,但是包含其特征组合的恶意软件却可能成为一种新的危险。例如,我们最近发现的Fileless代码注入ransomware – SOREBRECT。
1721 0