前言
最近又火起来的一个CyberVolk 勒索软件,也称为 ".cvenc" 文件病毒 。它设计用于加密文件并将 ".cvenc" 扩展名添加到文件名称上 。CyberVolk 还会显示一个弹出窗口并创建一个名为 "CyberVolk_ReadMe.txt" 的光盘文件,其中包含勒索信息 。CyberVolk 不是通过电子邮件传播的 。与其他勒索软件(如 GandCrab、WannaCry 等)类似,CyberVolk 不仅仅是在侵害受害者的计算机上进行加密,还会要求赎金支付以解密所有加密文件 。
勒索软件流程
打开文件进行修改:
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini
文件已创建:
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.cvenc
文件已创建:
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\CyberVolk_ReadMe.txt
行为分析
Detect It Easy (DIE) 是一个用于识别文件类型的跨平台工具,也常用于恶意软件分析。它拥有开放的架构,允许用户自定义识别规则和算法。
Detect It Easy 的主要功能包括:
- 识别多种文件类型:DIE 可以识别超过 200 种文件类型,包括常见的可执行文件、脚本文件、压缩文件等。
- 识别文件打包器和加壳器:DIE 可以识别常用的文件打包器和加壳,例如 UPX、ASPack 等。
- 分析文件熵值:DIE 可以计算文件的熵值,帮助识别可能经过加密或混淆处理的文件。
- 查看文件结构:DIE 可以显示文件头信息、段信息、导入表、导出表等,帮助分析文件的内部结构。
- 使用脚本自定义识别规则:DIE 支持使用脚本语言编写自定义识别规则,扩展其功能。
通过识别扫描结果表明ransom.exe是一个 32 位的 Windows 可执行文件,它在 Windows Vista 操作系统上运行,并使用控制台模式。 该文件是由 Microsoft Visual C/C++ 编译器编译的,使用的是 2017 版本 (v.15.5-6) 和 19.36.33522 版本,并使用 Microsoft Linker 14.36.33522 进行链接。最终程序是在 Visual Studio 2022 版本 17.6 中创建的,看起来并没有加壳。
用IDA打开后直接点击 HexView-1 标签可以显示十六进制窗口。此窗口能够展示十六进制转储内容以及对应的 ASCII 字符。默认情况下,十六进制窗口与反汇编窗口(disassembly window)同步,也就是说在反汇编窗口中选中的字节数据会在十六进制窗口中高亮显示。这种同步功能有助于标记内存地址。
十六进制视图窗口(Hex view window)不仅能展示十六进制转储内容,还能展示可执行文件(exe)中的字符串信息。这些字符串信息通常包括程序中用到的各种文本数据,例如错误消息、调试信息、文件路径、用户界面文本等。通过查看这些字符串,分析者可以获得关于程序功能和行为的线索,有助于理解和逆向工程该可执行文件。
这里我们可以到看相关的勒索信息!这个勒索软件名为"CyberVolk ransomware"。已经加密了受害者的所有文件。 勒索者要求受害者支付1000美元的比特币(BTC)才能获得解密密钥。 勒索者提供了他们的Telegram频道(@hacker7)和团队网址(https://t.me/cubervolk)作为联系方式。 勒索者警告受害者不要尝试自己恢复文件,否则文件可能会永远丢失。
并还可以看到勒索软件EXE,0042A7E0-0042A8F0
: 这里列出了一些常见的Windows API函数,如MessageBoxW
、BeginPaint
、InvalidateRect
、LoadImageW
、FindWindowA
、DialogBoxParamW
、SystemParametersInfoW
、KillTimer
、SetRect
、GetDlgItem
、wsprintfW
、SetClipboardData
、LoadBitmapW
、MessageBoxA
、EmptyClipboard
、CloseClipboard
、DrawTextA
、SetTimer
、GetDlgItemTextA
、OpenClipboard
、ShowWindow
等,这些函数提供了与Windows操作系统进行交互的基本手段,用于创建和管理窗口、处理消息、处理图像、操作剪贴板、格式化文本和定时器等多种任务
还调用了一些Windows系统DLL中的函数,如USER32.dll中的函数和GDI32.dll中的函数,最后还调用了SHELL32.dll中的SHGetFolderPathA函数,可能是用于文件操作有关,好了这个十六进制视图窗口就先说这样多,大致也可以通过这种方式去查看一些流程,看个人喜欢。
desktop.ini文件
在上面已经介绍过,所有的文件貌似都是通过一个desktop.ini文件来完成加密的,加密后文件是这样desktop.ini.cvenc,(从5fe19b0927...
开始)可能是实际的加密数据。这部分数据很可能是使用某种加密算法(如 AES、RSA)加密的二进制文件或文本。
设置壁纸动作
代码中调用了 SystemParametersInfoW 函数,这个函数是 Windows API,用于设置和检索系统参数,包括更改桌面壁纸。SystemParametersInfoW 函数调用的第一个参数是 0x14(SPI_SETDESKWALLPAPER),表示设置桌面壁纸。 第三个参数 pvParam 是新壁纸文件的路径。 第四个参数是 3u,表示立即更新设置(包括在注册表中)。
mov ecx, offset aFailedToSetWal
:将字符串的地址移动"Failed to set wallpaper.\n"
到ecx
。此字符串可能用于在操作失败时显示错误消息。mov edx, offset aWallpaperSetSu
:将字符串的地址移动"Wallpaper set successfully.\n"
到edx
。此字符串可能用于在操作成功时显示成功
【SystemParametersInfoW API参数】
开始我并没有发现有注册添加动作,后来可能就是利用了API的原因,利用到了注册表修改,为了验证我特定去翻了一下
C:\Users\otsan\AppData\Local\Temp\\tmp.bmp
文件创建动作
【文件创建】
通过CreateThread创建线程,在通过调用SHGetFolderPathA
函数,获取指定文件夹的路径,将pszPath
的地址加载到寄存器eax
中。push offset aSDecKeyDat ; "%s\dec_key.dat": 将字符串格式化的地址(包含路径和文件名的格式字符串 "%s\\dec_key.dat")压入堆栈。aSDecKeyDat
被压入堆栈,作为sub_4010D0
函数的参数,用于生成文件路径。具体来说,sub_4010D0
函数将会用某个路径替换掉%s
占位符,从而生成完整的文件路径,来为文件进行储存。
枚举驱动器
枚举驱动器允许勒索软件扫描整个计算机系统,包括所有连接的硬盘驱动器和网络驱动器。这样可以确保尽可能多的文件被加密,从而最大化勒索者可能的收益。
- 初始化驱动器字母从
'a'
到'z'
(即从97
到122
)。 - 在循环中,通过修改
RootPathName
来遍历每个驱动器字母,并调用GetDriveTypeW
函数检查驱动器类型。 GetDriveTypeW
返回的值减去2
,将返回值映射为0
、1
或2
表示无效驱动器。- 如果
GetDriveTypeW
返回的类型不等于DRIVE_NO_ROOT_DIR
、DRIVE_REMOVABLE
和DRIVE_FIXED
,则认为是有效驱动器。 - 对于有效驱动器,创建一个新的线程(
sub_422100
)进行处理。
IOC
CyberVolk_ReadMe.txt
MD5 ce7ff0a9361571a2dcb08f50500ace3f SHA1 5d8bed459f55a37e2fcb801d04de337a01c5d623 SHA256 894bc59f5227b4d545412b2a2897367d7ac88090c86f5a1728bf733e70bd93ee SHA512 bba6d46fae5b4099b047b192f7df21fdf01675b09f3da38a365710fc9aa5b126cc6a2c2547be48deecfaa360e1521cf04a9793af083735de4a8cb7be9bd4c52a
ransom.exe
MD5 648bd793d9e54fc2741e0ba10980c7de SHA1 f5d0c94b2be91342dc01ecf2f89e7e6f21a74b90 SHA256 102276ae1f518745695fe8f291bf6e69856b91723244881561bb1a2338d54b12 SHA512 d1428b934a360d7f3651947d11081892c93c7cd29a17dc38190cbb46c95939928ac6f805adf586be2937e27fc20aec8bd1fc2c782c681e7e94e9e8d33b8ebf15
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)