当前位置:首页 > 黑客服务 > 正文内容

世界十大恐怖电脑病毒代码(世界上最恐怖的电脑病毒是什么)

hacker2年前 (2022-09-13)黑客服务162

2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。腾讯电脑管家对其进行详细分析,分析纲要如下:

一、病毒概况

二、病毒详细分析

1、mssecsvc.exe行为

2、tasksche.exe行为(敲诈者)

3、解密程序

4、文件列表及作用

三、Wanacry加解密过程深入分析

1、文件加密

2、文件删除及擦写逻辑

3、文件擦写方案

4、详细加密流程

5、解密过程

6、分析及调试验证

四、变种及关联样本

五、安全建议

六、比特币支付以及解密流程

七、比特币和洋葱网络

一、病毒概况

二、病毒详细分析

1、mssecsvc.exe行为

2、tasksche.exe行为(敲诈者)

3、解密程序

4、文件列表及作用

三、Wanacry加解密过程深入分析

展开全文

1、文件加密

2、文件删除及擦写逻辑

3、文件擦写方案

4、详细加密流程

5、解密过程

6、分析及调试验证

四、变种及关联样本

五、安全建议

六、比特币支付以及解密流程

七、比特币和洋葱网络

WannaCry病毒利用前阵子泄漏的方程式工具包中的“永恒之蓝”漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry病毒进行感染,并作为攻击机再次扫描互联网和局域网其他机器,形成蠕虫感染,大范围超快速扩散。

病毒母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播。此外,会释放敲诈者程序tasksche.exe,对磁盘文件进行加密勒索。

病毒加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,每个文件使用一个随机密钥,理论上不可破解。

二、病毒详细分析1、mssecsvc.exe行为

1)开关

病毒在网络上设置了一个开关,当本地计算机能够成功访问http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com时,退出进程,不再进行传播感染。目前该域名已被安全公司接管。

2)蠕虫行为

通过创建服务启动,每次开机都会自启动。

从病毒自身读取MS17_010漏洞利用代码,playload分为x86和x64两个版本。

创建两个线程,分别扫描内网和外网的IP,开始进程蠕虫传播感染。

对公网随机ip地址445端口进行扫描感染。

对于局域网,则直接扫描当前计算机所在的网段进行感染。

感染过程,尝试连接445端口。

如果连接成功,则对该地址尝试进行漏洞攻击感染。

3)释放敲诈者

2、tasksche.exe行为(敲诈者)

解压释放大量敲诈者模块及配置文件,解压密码为WNcry@2ol7

首先关闭指定进程,避免某些重要文件因被占用而无法感染。

遍历磁盘文件,避开含有以下字符的目录。

ProgramData

Intel

WINDOWS

Program Files

Program Files (x86)

AppDataLocalTemp

Local SettingsTemp

This folder protects against ransomware. Modifying it will reduce protection

同时,也避免感染病毒释放出来的说明文档。

病毒加密流程图:

遍历磁盘文件,加密以下178种扩展名文件:

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

程序中内置两个RSA 2048公钥,用于加密,其中一个含有配对的私钥,用于演示能够解密的文件,另一个则是真正的加密用的密钥,程序中没有相配对的私钥。

病毒随机生成一个256字节的密钥,并拷贝一份用RSA2048加密,RSA公钥内置于程序中。

构造文件头,文件头中包含有标志、密钥大小、RSA加密过的密钥、文件大小等信息。

使用CBC模式AES加密文件内容,并将文件内容写入到构造好的文件头后,保存成扩展名为.WNCRY的文件,并用随机数填充原始文件后再删除,防止数据恢复。

完成所有文件加密后释放说明文档,弹出勒索界面,需支付价值数百美元不等的比特币到指定的比特币钱包地址,三个比特币钱包地址硬编码于程序中。

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

3、解密程序

病毒解密程序中内置了其中一个公钥的配对私钥,可以用于解密使用该公钥加密的几个文件,用于向用户“证明”程序能够解密文件,诱导用户支付比特币。

此后,程序判断本地是否存在“00000000.dky”文件,该文件为真实解密所需私钥文件。若存在,则通过解密测试文件来检测密钥文件是否正确。

世界十大恐怖电脑病毒代码(世界上最恐怖的电脑病毒是什么)

若正确,则解密。若错误或不存在,病毒将程判断解压后的Tor目录下是否存在taskhsvc.exe。若不存在,则生成该文件,并且调用CreateProcessA拉起该进程:

该程序主要为tor匿名代理工具,该工具启动后会监听本地9050端口,病毒通过本地代理通信实现与服务器连接。

在点击“Check Payment”按钮后,由服务端判断是否下发解密所需私钥。若私钥下发,则会在本地生成解密所需要的dky文件。

而后,程序便可利用该dky文件进行解密。不过,到目前为止,未曾有解密成功的案例。

4、文件列表及作用

b.wnry: 中招敲诈者后桌面壁纸

c.wnry: 配置文件,包含洋葱域名、比特币地址、tor下载地址等

r.wnry: 提示文件,包含中招提示信息

s.wnry: zip文件,包含Tor客户端

t.wnry: 解密后得到加密程序所需的dll文件

u.wnry: 解密程序(敲诈者主界面)

f.wnry: 可免支付解密的文件列表

WNCYRT: 加密过程中生成的,有的被随机擦写过、有的是原文件、有的只对文件头进行了处理

WNCRY: 加密后的文件

b.wnry: 中招敲诈者后桌面壁纸

c.wnry: 配置文件,包含洋葱域名、比特币地址、tor下载地址等

r.wnry: 提示文件,包含中招提示信息

s.wnry: zip文件,包含Tor客户端

t.wnry: 解密后得到加密程序所需的dll文件

u.wnry: 解密程序(敲诈者主界面)

f.wnry: 可免支付解密的文件列表

WNCYRT: 加密过程中生成的,有的被随机擦写过、有的是原文件、有的只对文件头进行了处理

WNCRY: 加密后的文件

勒索软件一个核心重点是其加解密过程,接下来我们对加解密和擦写逻辑进行详细分析。

1、文件加密

1)文件是使用AES进行加密的。

2)加密文件所使用的AES密钥(AESKEY)是随机生成的,即每个文件所使用的密钥都是不同的。

3)AESKEY通过RSA加密后,保存在加密后文件的文件头中。

4)敲诈者会根据文件类型、大小、路径等来判断文件对用户的重要性,进而选择对重要文件的先行进行加密并擦写原文件,对认为不太重要的文件,仅作删除处理。

1)文件是使用AES进行加密的。

2)加密文件所使用的AES密钥(AESKEY)是随机生成的,即每个文件所使用的密钥都是不同的。

3)AESKEY通过RSA加密后,保存在加密后文件的文件头中。

4)敲诈者会根据文件类型、大小、路径等来判断文件对用户的重要性,进而选择对重要文件的先行进行加密并擦写原文件,对认为不太重要的文件,仅作删除处理。

1)对于桌面、文档、所有人桌面、所有人文档四个文件夹下小于200M的文件,均进行加密后擦写原文件。

2)对于其他目录下小于200M的文件,不会进行擦写,而是直接删除,或者移动到back目录(C盘下的“%TEMP%”文件夹,以及其他盘符根目录下的“$RECYCLE”文件夹)中。

3)移动到back后,的文件重命名为%d.WNCRYT,加密程序每30秒调用taskdl.exe对back目录下的这些文件定时删除。

4)对于大于200M的文件,在原文件的基础上将文件头部64KB移动到尾部,并生成加密文件头,保存为“WNCRYT”文件。而后,创建“WNCRY”文件,将文件头写入,进而按照原文件大小,对该“WNCRY”文件进行填充。

1)对于桌面、文档、所有人桌面、所有人文档四个文件夹下小于200M的文件,均进行加密后擦写原文件。

2)对于其他目录下小于200M的文件,不会进行擦写,而是直接删除,或者移动到back目录(C盘下的“%TEMP%”文件夹,以及其他盘符根目录下的“$RECYCLE”文件夹)中。

3)移动到back后,的文件重命名为%d.WNCRYT,加密程序每30秒调用taskdl.exe对back目录下的这些文件定时删除。

4)对于大于200M的文件,在原文件的基础上将文件头部64KB移动到尾部,并生成加密文件头,保存为“WNCRYT”文件。而后,创建“WNCRY”文件,将文件头写入,进而按照原文件大小,对该“WNCRY”文件进行填充。

1)先重写尾部1k。

2)判断大小后重写尾部4k。

3)从文件头开始每256k填充一次。

4)填写的内容为随机数或0x55。

1)先重写尾部1k。

2)判断大小后重写尾部4k。

3)从文件头开始每256k填充一次。

4)填写的内容为随机数或0x55。

1)程序加密过程中,动态加载的dll里含有两个公钥(KEYBLOB格式),这里分别记为PK1和PK2。

其中PK2用于加密部分文件的AESKEY,并将该部分加密文件的路径存放在f.wnry中,这些文件是可以直接解密的(DK2也存在与可执行文件中)。

而PK1用于加密DK3(见后文介绍)。

2)解密程序u.wnry(即界面程序@WanaDecryptor@.exe)中包含有一个私钥(KEYBLOB格式),该私钥与PK2配对,记为DK2。该DK2用于解密f.wnry中记录的文件。

3)程序在每次运行时,会随机生成一组公私钥,用于。记为PK3、DK3。其中PK3保存在本地,主要用于加密各文件加密时随机生成的AESKEY。而DK3则由PK1加密后保存在本地,文件名为00000000.eky。

5、解密过程

1)f.wnry中记录的文件,主要使用DK2完成解密。

2)其余文件若需要解密,则需点击check payment后,通过Tor将本地00000000.eky、00000000.res文件信息上传到服务端,由服务端使用作者自己保存的DK1解密后,下发得到DK3,本地保存为00000000.dky。

3)得到DK3后,即可完成对磁盘中其余文件的解密。

6、分析及调试验证将tasksche.exe拖到ida里可以发现,其加解密用到的是系统自带API,通过GetProcAddress来获取地址动态调用的。

于是,就可以以此为突破口来进行分析。

1)密钥分发过程

a. 导入密钥DK2,存放于00154830

b. 解密t.wnry

解密得到的t.wnry实则为一个DLL文件,该文件负责文件加密操作。

c. DLL线程导入PK1,存放于0016BE18

d. 生成PK3、DK3

e. 导出PK3

导出后,会调用writefile在本地生成00000000.pky。

f. 使用PK1加密DK3

由上图可以匹配PK3和DK3。加密后,会调用writefile在本地生成00000000.eky。

至此,验证了密钥生成关系。

2)文件加密

a. 导入PK3,放到0016D950

b. 导入PK2,放到0016E510

c. 生成AESKEY,并使用PK3加密

生成随机AESKEY:

使用PK3加密:

d. 使用PK2加密

使用PK2加密后的文件,会写入f.wnry中:

选择使用PK2还是PK3,是随机的:

3)文件删除和擦写条件

调试时发现,敲诈者会对一些特定的文件再加密后对原文件进行擦写(填充随机数,为了防止数据回复)。操作首先找到擦写文件的逻辑,可以知道要擦写文件,有两个必要条件:

条件1:传入的this+902即back目录必须不为空。

条件2:传入给上层函数的参数a4,需要等于4。

往上层函数追溯,发现,该参数来自于函数10002940。

世界十大恐怖电脑病毒代码(世界上最恐怖的电脑病毒是什么)

分别有3和4,两个参数:

而再往上层,该参数取决于函数10002E70。

通过分析,得知该函数逻辑如下,会对文件列表做四部处理:

第一步:对文件类型为类型一(见后文)进行处理,做大小判断,大于200M返回3,小于1k返回1,其余大小则返回4。类型二的文件,均返回1。

第二步:对剩余文件中,所有类型一的文件均返回1。而对其他类型文件,做大小判断,大于200M的文件返回3,大于1k小于200M的文件返回4,小于1k的文件返回1。

第三步:对剩余文件,返回4。

第四步:对wncryt文件,返回2,wncyr、exe、dll文件,返回1。

第一步:对文件类型为类型一(见后文)进行处理,做大小判断,大于200M返回3,小于1k返回1,其余大小则返回4。类型二的文件,均返回1。

第二步:对剩余文件中,所有类型一的文件均返回1。而对其他类型文件,做大小判断,大于200M的文件返回3,大于1k小于200M的文件返回4,小于1k的文件返回1。

第三步:对剩余文件,返回4。

第四步:对wncryt文件,返回2,wncyr、exe、dll文件,返回1。

至于为什么要这么做,可能是考虑擦写效率问题,为了尽可能多的加密、擦写文件,耗时的文件、小于1k不重要的文件最后处理。其中,返回为1的,不做处理;返回为2的,做删除处理;返回为3的:生成加密文件头,而后做文件头转移处理,创建为“WNCRYT”文件,而后生成假的加密文件“WNCRY”,往里填充随机数;返回为4的,做完整文件加密处理。

其中判断文件类型的代码在:

类型一:

doc、docx、xls、xlsx、ppt、pptx、pst、msg、、vsd、vsdx、txt、csv、rtf、123、wks、wk1、pdf、dwg、onetoc2、snt、jpeg、jpg

类型二:

docb、docm、dot、dotm、dotx、xlsm、xlsb、xlw、xlt、xlm、xlc、xltx、xltm、pptm、pot、pps、ppsm、ppsx、ppam、potx、potm、edb、hwp、602、sxi、sti、sldx、sldm、sldm、vdi、vmdk、vmx、gpg、aes、arc、paq、bz2、tbk、bak、tar、tgz、gz、7z、rar、zip、backup、iso、vcd、bmp、png、gif、raw、cgm、tif、tiff、nef、psd、ai、svg、djvu、m4u、m3u、mid、wma、flv、3g2、mkv、3gp、mp4、mov、avi、asf、mpeg、vob、mpg、wmv、fla、swf、wav、mp3、sh、class、jar、java、rb、asp、php、jsp、brd、sch、dch、dip、pl、vb、vbs、ps1、bat、cmd、js、asm、h、pas、cpp、c、cs、suo、sln、ldf、mdf、ibd、myi、myd、frm、odb、dbf、db、mdb、accdb、sql、sqlitedb、sqlite3、asc、lay6、lay、mml、sxm、otg、odg、uop、std、sxd、otp、odp、wb2、slk、dif、stc、sxc、ots、ods、3dm、max、3ds、uot、stw、sxw、ott、odt、pem、p12、csr、crt、key、pfx、der

如此,第二个条件已理清楚,剩下第一个,在分析时发现:程序运行后,首先对桌面、文档、所有人桌面、所有人文档四个文件夹进行处理。

而对这几个文件夹处理的时候,back目录为空。对其他目录进行处理的时候,会进行判定:

a. 处理C盘其他目录时,back目录为%temp%

b. 处理其他盘符时,back目录为各盘符下的回收站目录,若回收站不存在,则创建

由此,可以得到整体逻辑如下:

a. 对于桌面、文档、所有人桌面、所有人文档四个文件夹下的文件,文件类型为类型一、类型二的文件,大小小于200M的,均进行加密后擦写原文件,大于200M的文件不做加密也不做擦写操作,仅作转移文件头处理,后生成随机数填充的WNCRY文件。

b. 对于其他目录下文件:由于back目录不为空,不会对原文件进行擦写,而是直接删除,或者移动到back目录中。移动到back后,的文件命名为%d.WNCRYT,程序taskdl.ext会对back目录下的这些文件定时删除。同样,大于200M的文件不做加密也不做擦写操作,仅作转移文件头处理。

4)文件擦写方式

擦写方式主要是对加密后的原文件进行重写。根据代码可知,其主要填充数据有两种:随机数、0x55。

而擦写过程为:

a. 先重写尾部1k

b. 判断大小后重写尾部4k

c. 从文件头开始每256k填充一次

a. 先重写尾部1k

b. 判断大小后重写尾部4k

c. 从文件头开始每256k填充一次

5)解密通信

敲诈者会在Tor目录下释放并拉起taskhsvc.exe,该工具启动后会监听本地9050端口,病毒通过本地代理连接实现与Tor服务器的通信。

在点击“Check Payment”按钮后,上传本地res和eky文件。

若私钥下发,则会在本地生成解密所需要的dky文件。

有精力可以再分析一下和Tor通信的协议,说不定,能有些啥出来呢~

6)RES文件解析

解密同时需要res文件和eky,就来分析一下res文件格式。通过分析,可得其格式大致如下:

红色框为八字节随机生成,应该是用于唯一性判定;蓝色框中为敲诈者首次运行时间,即首个文件加密时间;橘色框中为最后一个文件加密时间;紫色框中为加密文件总数;褐色框中记录的是加密文件总大小。

有这些信息后,作者应该可以初步对非正常用户进行排除。当然,具体如何判定,还不得而知。

四、变种及关联样本

WannCry变种情况:腾讯电脑管家从MD5维度监控到数百个变种,其中很多是因为网络传输过程中尾部数据损坏导致,还有一部分变种多为在原始样本上做修改,如:Patch、加壳、伪造签名、再打包等方式,还没有监测到真正源码级变化的变种。

相关样本:

1、永恒之蓝漏洞传播的其他样本:Onion敲诈者、挖矿样本和UIWIX样本。

2、Onion敲诈者针对服务器,对EXE,DLL,PHP等文件都进行加密,勒索金额较高,6个比特币。

3、挖矿样本是一个“门罗币”的挖矿程序,中毒后会通过IP策略阻止其他攻击者对中毒机器的攻击。

4、UIWIX技术难度更高,文件不落地在内存中执行,这两个相关样本都不具备蠕虫功能。

1、永恒之蓝漏洞传播的其他样本:Onion敲诈者、挖矿样本和UIWIX样本。

2、Onion敲诈者针对服务器,对EXE,DLL,PHP等文件都进行加密,勒索金额较高,6个比特币。

3、挖矿样本是一个“门罗币”的挖矿程序,中毒后会通过IP策略阻止其他攻击者对中毒机器的攻击。

4、UIWIX技术难度更高,文件不落地在内存中执行,这两个相关样本都不具备蠕虫功能。

中毒情况:虽然不断出现变种,整体接触样本和中毒用户数量呈现明显下降趋势,电脑管家能够及时查杀和防御。

典型变种详细情况

时间

变种

描述

当前危害

感染数量

5月12日

WannaCry原始样本

域名开关地址:iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com。 比特币钱包地址: 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

域名开关已经打开,对于能联网的机器不具备感染和传播能力。

数万

5月13日

“想妹妹”变种

主要通过加壳实现在傀儡进程notepad.exe中执行病毒代码,逃避杀软检测。

传播能力弱

较少

域名开关修改变种

开关域名改为:ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com

域名开关已经打开,对于能联网的机器不具备感染和传播能力。

较少

5月14日

Excel文件图标变种

把图标改为excel文件图标,增加欺骗性。

传播能力弱

较少

Patch域名开关变种

Patch域名开关并产生传播的变种样本

具有一定的传播能力

较少

5月15日

“黑吃黑”变种

出现“黑吃黑”版变种,修改3个比特币收款帐号,并修改开关域名,而且受害者支付的比特币被黑,无法获取解密私钥, 域名开关:ayylmaoTJHSSTasdfasdfasdfasdfasdfasdfasdf.com 比特币钱包地址: 15nzzRpAsbgd1mmoqQRtiXxN49f4LcmTh4 18ucAGbkgCkU61F6yPMD19dZRUBBHyDGRV 1M9sgF4zhpusQA82rtTbrcZGKD5oBrSW5t

域名开关已经打开,对于能联网的机器不具备感染和传播能力。

较少

虚假签名变种

出现通过添加虚假数字签名来尝试免杀的样本

传播能力较弱

较少

域名开关patch变种

再次出现多个修改开关域名的变种样本,使得样本可以在联网情况下进行感染传播

具有一定的传播能力

较少

5月16日

伪装知名安装包变种

出现伪装成知名软件安装包的样本,增加欺骗性

具有一定的传播能力

较少

其他关联样本

时间

名称

描述

当前危害

感染数量

最早4月份

发现挖矿木马通过“永恒之蓝”漏洞传播

该挖矿木马广度较大,黑客通过批量扫描445端口植入该木马,木马本身不具有自动传播功能,此外木马运行后会通过策略关闭445端口,阻止“永恒之蓝”类似攻击手法的木马进入系统

没有自传播能力,用永恒之蓝漏洞传播

数万

最早4月份

ONION敲诈者通过“永恒之蓝”漏洞传播

敲诈者ONION经分析,也是通过“永恒之蓝”漏洞进行传播,黑客通过批量扫描445端口进行传播感染的,本身没有蠕虫传播能力,该木马最早于4月18号出现,是利用该漏洞传播最早的木马之一

没有自传播能力,用永恒之蓝漏洞传播

较少

5月9号

UIWIX敲诈者通过“永恒之蓝”漏洞传播

敲诈者UIWIX经分析,也是通过“永恒之蓝”漏洞进行传播,该木马全程无文件落地,较难以防御和查杀,不过该木马也是黑客通过批量扫描445端口进行传播感染的,本身没有蠕虫传播能力

没有自传播能力,用永恒之蓝漏洞传播

较少

腾讯电脑管家管家提供以下安全建议:

1、关闭445、139等端口,方法详见:http://mp.weixin.qq.com/s/7kArJcKJGIZtBH1tKjQ-uA

2、下载并更新补丁,及时修复漏洞(目前微软已经紧急发布XP、Win8、Windows server2003等系统补丁,已经支持所有主流系统,请立即更新);

3、安装腾讯电脑管家,管家会自动开启主动防御进行拦截查杀;

4、对于已经中毒的用户,可以使用电脑管家文件恢复工具进行恢复,也可以使用电脑管家提供的解密工具尝试解密,地址(http://t.cn/RaEHKZq)。

5、建议用户使用微云,10G免费空间日常备份。

1、关闭445、139等端口,方法详见:http://mp.weixin.qq.com/s/7kArJcKJGIZtBH1tKjQ-uA

2、下载并更新补丁,及时修复漏洞(目前微软已经紧急发布XP、Win8、Windows server2003等系统补丁,已经支持所有主流系统,请立即更新);

3、安装腾讯电脑管家,管家会自动开启主动防御进行拦截查杀;

4、对于已经中毒的用户,可以使用电脑管家文件恢复工具进行恢复,也可以使用电脑管家提供的解密工具尝试解密,地址(http://t.cn/RaEHKZq)。

5、建议用户使用微云,10G免费空间日常备份。

六、比特币支付以及解密流程

1、 中毒后用户电脑里面文档会被加密为后缀为.wncry的文件。

2、弹出提示框提示用户付款比特币地址。

3、购买比特币往这个比特币钱包付款以后,通过病毒的洋葱网络的匿名通信通道把付款的钱包地址发给病毒作者。

4、作者如果匿名网络在线,点击“check payment”会收到回复的确认消息,这个时候用于解密的密钥会通过匿名网络发送回来。

5、然后选择解密就可以解密文件了。

6、解密完成后是仍然有可能重新中毒的,病毒并没有标签解密过的机器。

七、比特币和洋葱网络1、 比特币介绍

1)比特币

比特币(BitCoin)的概念最初由中本聪在2009年提出,根据中本聪的思路设计发布的开源软件以及建构其上的P2P网络。比特币是一种P2P形式的数字货币。点对点的传输意味着一个去中心化的支付系统。

与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学的设计来确保货币流通各个环节安全性。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。基于密码学的设计可以使比特币只能被真实的拥有者转移或支付。这同样确保了货币所有权与流通交易的匿名性。比特币与其他虚拟货币最大的不同,是其总数量非常有限,具有极强的稀缺性。该货币系统曾在4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个。

2)货币特点

a. 完全去处中心化,没有发行机构,也就不可能操纵发行数量。其发行与流通,是通过开源的p2p算法实现。

b. 匿名、免税、免监管。

c. 健壮性。比特币完全依赖p2p网络,无发行中心,所以外部无法关闭它。

d. 无国界、跨境。跨国汇款,会经过层层外汇管制机构,而且交易记录会被多方记录在案。但如果用比特币交易,直接输入数字地址,点一下鼠标,等待p2p网络确认交易后,大量资金就过去了。不经过任何管控机构,也不会留下任何跨境交易记录。

(参考资料:http://baike.baidu-com/item/%E6%AF%94%E7%89%B9%E5%B8%81/4143690)

2、洋葱网络介绍

洋葱网络是一种在计算机网络上进行匿名通信的技术。通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。

* 本文作者:腾讯电脑管家(企业帐号),转载请注明来自FreeBuf.COM

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/135531.html

分享给朋友:

“世界十大恐怖电脑病毒代码(世界上最恐怖的电脑病毒是什么)” 的相关文章

青岛新闻网房产 - 青岛个人房源出售

估计那个时候,0以上的住房为普通住宅。来说几句. 3500左右,我建议你来沧口找房子吧,青岛房产网51青岛信息港-房产,市北区的现在也到了新闻网7000了。提供覆盖青岛的别墅、一小时车程的房子大约在虎山以外,台南路。 还有的别墅个人150一般的房子都要,我就在黄岛住,早下手吧!沿海一带,2手放一般都...

鸡业行情网今日鸡价,鸡业行情网下载安装

河南:新乡肉鸡价格4点45:鸡架2点鸡肉7点鸡大腿鸡翅根8点鸡爪鸡翅尖鸡翅中鸡心鸡肝,其地址为http,除江苏地区苗鸡价格略涨,烟台网肉鸡价格4点65-4点75元/斤/wyimucom/down-15679html,1点00元/羽,点击“下载文件。以市斤为单位/羽 菏泽鸡苗价格3点90-4点30元/...

铁盖子可以放入高压锅蒸吗?装酱料的铁盖子,外面的涂层有些剥落,好

铁盖子可以放入高压锅蒸吗?装酱料的铁盖子,外面的涂层有些剥落,好 铁盖子可以放入高压锅蒸吗? 装酱料的铁盖子,外面的涂层有些剥落,好象也没锈,可以拿它盖严瓶子入高压锅蒸吗? 绝对不行!既危险又不卫生。盖住的瓶子在高压锅中加热,很容易形成压力差而爆炸;铁在高压锅中的水蒸汽作用下极易变成四氧化三...

中国水产养殖网官网_中国水产价格网

只能告诉你名称了,这个,像南京就要三十几,南京六合沪江水产市场甲鱼价格就应声下落。 1-2两的黄鳝批发价格是25元/斤,19-20元/斤,水产养殖网总浏览量达100万人次,价格在35-40元一斤。按照商品鱼进行销售的话,元旦刚过。 生甲鱼200-500/斤,我这边有一个,水产养殖品,战略合作 现在市...

西安电脑黑客接单_怎么能找入侵蚊香社的黑客

sudo apt install g++-4.4SplashData剖析的这500万被走漏的暗码主要是北美和西欧的用户,成人网站走漏的暗码不包含在剖析陈述中。 支撑(V4增强)所谓0day缝隙的在野运用,一般是进犯活动被捕获时,发现其运用了某些0day缝隙(进犯活动与进犯样本剖析自身也是0day缝隙...

图说兰州清真寺之兰州水上清真寺

圖說蘭州清真寺之蘭州水上清真寺讀書啊,我信赖但有朗朗書聲出破廬,遲早有一日有萬鯉躍龍門之奇象。 圖說蘭州清真寺是本人在2011年開始走訪,並在中穆網蘭州社區陸續發佈的走訪蘭州清真寺之系列。不知不覺六七年過去瞭,有的清真寺有瞭很大的變化,以是在此基礎上本人再次整理發佈,希望大傢足不出戶瞭解蘭州的...

评论列表

纵遇语酌
2年前 (2022-09-13)

zhpusQA82rtTbrcZGKD5oBrSW5t 域名开关已经打开,对于能联网的机器不具备感染和传播能力。 较少 虚假签名变种 出现通过添加虚假数字签名来尝试免杀的样本 传播能力较弱 较少 域名开关patch变种 再次出现

孤鱼做啡
2年前 (2022-09-13)

器被成功攻陷后会从攻击机下载WannaCry病毒进行感染,并作为攻击机再次扫描互联网和局域网其他机器,形成蠕虫感染,大范围超快速扩散。病毒母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播。此外,会

听弧寄认
2年前 (2022-09-13)

毒加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,每个文件使用一个随机密钥,理论上不可破解。二、病毒详细分析1、mssecsvc.exe行为1)开关病毒在网络上设置了一个开

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。