1. <em id="5aa8d"></em>

          <em id="5aa8d"><tr id="5aa8d"></tr></em>
          <em id="5aa8d"><tr id="5aa8d"></tr></em>

              1. <em id="usmhs"><ol id="usmhs"></ol></em>
                1. <div id="usmhs"></div>
                  1. <legend id="usmhs"><form id="usmhs"></form></legend>
                          1. <div id="ek0og"></div>
                            <div id="ek0og"><tr id="ek0og"><object id="ek0og"></object></tr></div>

                          2. <em id="ek0og"></em>

                            <dfn id="uqdk8"></dfn>

                            <div id="uqdk8"></div>

                          3. <div id="uqdk8"></div>
                            <sup id="auvui"></sup>
                            <div id="auvui"><tr id="auvui"><kbd id="auvui"></kbd></tr></div>

                            1. <em id="auvui"><ol id="auvui"></ol></em>

                                1. <div id="auvui"></div>

                                    <div id="osoaw"><ol id="osoaw"></ol></div><dd id="osoaw"></dd>
                                      <dd id="osoaw"><tr id="osoaw"></tr></dd>

                                      <dd id="osoaw"><legend id="osoaw"></legend></dd>

                                        1. <sup id="yfiuy"></sup>
                                        2. <dl id="yfiuy"><ins id="yfiuy"></ins></dl>
                                          <dl id="yfiuy"><menu id="yfiuy"></menu></dl>
                                          <div id="yfiuy"><s id="yfiuy"></s></div>
                                          <dl id="k511r"></dl><optgroup id="k511r"></optgroup>
                                          <sup id="k511r"></sup>
                                        3. <progress id="k511r"></progress>
                                          <dl id="k511r"><ins id="k511r"></ins></dl>
                                        4. <sup id="jxfeb"><menu id="jxfeb"></menu></sup>
                                          <li id="jxfeb"></li>
                                        5. <li id="jxfeb"></li>
                                          <li id="jxfeb"></li>
                                          <sup id="jxfeb"><ins id="jxfeb"></ins></sup>
                                        6. <sup id="jmi06"></sup>
                                        7. <div id="jmi06"><tr id="jmi06"></tr></div>
                                        8. <dl id="hqc0d"><ins id="hqc0d"></ins></dl>
                                        9. <dl id="rixhw"></dl>
                                          <div id="rixhw"><tr id="rixhw"><object id="rixhw"></object></tr></div>
                                        10. <dl id="rixhw"><ins id="rixhw"><thead id="rixhw"></thead></ins></dl>
                                        11. <dl id="rixhw"><ins id="rixhw"></ins></dl><dl id="rixhw"><ins id="rixhw"><thead id="rixhw"></thead></ins></dl>
                                        12. <li id="rixhw"></li>
                                          <div id="rixhw"><s id="rixhw"></s></div><li id="rixhw"><s id="rixhw"></s></li>
                                        13. <div id="5zohc"><s id="5zohc"></s></div>
                                          <dl id="5zohc"><ins id="5zohc"><thead id="5zohc"></thead></ins></dl>
                                          <dl id="5zohc"><ins id="5zohc"><thead id="5zohc"></thead></ins></dl><li id="5zohc"><s id="5zohc"></s></li>
                                        14. <li id="5zohc"></li>
                                        15. <li id="0mezq"></li>
                                        16. <div id="0mezq"><tr id="0mezq"><strong id="0mezq"></strong></tr></div>
                                          <div id="0mezq"></div><li id="0mezq"><tr id="0mezq"></tr></li>
                                          <li id="0mezq"><tr id="0mezq"></tr></li>
                                        17. <sup id="0mezq"><ins id="0mezq"></ins></sup>
                                        18. <li id="0mezq"><ins id="0mezq"></ins></li>
                                        19. <div id="ugihw"><tr id="ugihw"></tr></div>
                                          <dl id="ugihw"></dl>
                                          <dl id="ugihw"><ins id="ugihw"><thead id="ugihw"></thead></ins></dl>
                                        20. <li id="ugihw"></li>
                                        21. <dl id="ugihw"></dl>
                                          <li id="igdvu"></li>
                                        22. <label id="igdvu"><tbody id="igdvu"></tbody></label>
                                          <li id="igdvu"></li>
                                          <dl id="igdvu"><ins id="igdvu"><thead id="igdvu"></thead></ins></dl>
                                          <div id="qc91r"><tr id="qc91r"></tr></div>
                                        23. <dl id="qc91r"></dl>
                                        24. <code id="qc91r"></code>
                                        25. <div id="qc91r"></div>
                                          <div id="wssbt"><tr id="wssbt"></tr></div>
                                        26. <li id="wssbt"></li><menuitem id="wssbt"><ruby id="wssbt"></ruby></menuitem>
                                          <div id="wssbt"><tr id="wssbt"></tr></div>
                                          <dl id="wssbt"><ins id="wssbt"><thead id="wssbt"></thead></ins></dl>
                                        27. <sup id="wssbt"><menu id="wssbt"></menu></sup>
                                          <dl id="wssbt"></dl>
                                        28. <li id="bisqg"></li>
                                        29. <dl id="bisqg"><menu id="bisqg"><small id="bisqg"></small></menu></dl>
                                        30. <menuitem id="2ul1s"></menuitem>
                                        31. <div id="2ul1s"><tr id="2ul1s"></tr></div>
                                          <div id="2ul1s"></div>
                                          <dl id="2ul1s"><ins id="2ul1s"></ins></dl>
                                        32. <dl id="2ul1s"><ins id="2ul1s"><small id="2ul1s"></small></ins></dl><dl id="2ul1s"></dl>
                                          <dl id="2ul1s"><menu id="2ul1s"><td id="2ul1s"></td></menu></dl>
                                        33. <dl id="2ul1s"><ins id="2ul1s"><td id="2ul1s"></td></ins></dl>
                                          <dl id="2ul1s"><ins id="2ul1s"></ins></dl>
                                          <dl id="eyeur"></dl>
                                        34. <li id="eyeur"></li>
                                          <li id="eyeur"></li>
                                          <dl id="eyeur"></dl>
                                        35. <li id="eyeur"></li>
                                        36. <li id="eyeur"><s id="eyeur"></s></li>
                                          <dl id="eyeur"><menu id="eyeur"><thead id="eyeur"></thead></menu></dl>
                                          <sup id="eyeur"><ins id="eyeur"></ins></sup>
                                          <dl id="eyeur"></dl>
                                          <dl id="pk26s"></dl>
                                        37. <li id="pk26s"><s id="pk26s"></s></li>
                                          <li id="pk26s"><span id="pk26s"></span></li><dl id="pk26s"><tr id="pk26s"></tr></dl>
                                          <li id="pk26s"><s id="pk26s"></s></li>
                                        38. <dl id="pk26s"></dl>
                                        39. <li id="pk26s"><s id="pk26s"></s></li><dl id="pk26s"><ins id="pk26s"></ins></dl>
                                        40. <dl id="pk26s"><ins id="pk26s"></ins></dl>
                                        41. <center id="2uyw8"></center>
                                          <optgroup id="2uyw8"></optgroup><center id="2uyw8"></center>
                                          <center id="2uyw8"></center><optgroup id="2uyw8"></optgroup>
                                          最新病毒庫日期:
                                          • 新型勒索病毒MindLost盯上用戶銀行卡!內附詳細分析報告
                                          2018-02-07 13:52 來源:未知
                                          【文章摘要】近期發現了一款名為MindLost的新型勒索軟件,威脅用戶銀行賬戶安全。

                                          近期發現了一款名為MindLost的新型勒索軟件,和以往的勒索病毒最大不同在于,MindLost不再勒索特幣等數字貨幣贖金,而是要求受害者使用信用卡或借記卡支付贖金,以此來套取銀行卡信息,進而將此信息出售給不法分子牟取更大利益。

                                            

                                           

                                          1
                                          病毒介紹:

                                           

                                          近期發現了一款新型的勒索軟件,該勒索軟件采用C#語言開發,其主要功能是采用AES加密方式加密本地文件,之后引導受害者至指定的網頁要求付費解密文件,與以往勒索軟件不同的是,此次勒索軟件并沒有要求受害者支付比特幣等數字貨幣進行付費解密操作,而是直接要求用戶使用信用卡或借記卡支付贖金,以此來套取銀行卡信息,進而將此信息出售給不法分子從而牟取更大利益。由于該病毒目前對自身有所限制,只會對C:\\User目錄下的指定類型文件進行加密,因此其破壞性還并不是很大,且其代碼中還存在大量錯誤未修改,猜測該勒索軟件可能還處于開發測試階段,還并沒有進入主動傳播狀態,因此建議廣大用戶及時安裝殺毒軟件防止此類勒索軟件的攻擊。

                                           

                                          2
                                          病毒危害

                                           

                                          感染該勒索軟件后會導致本地重要文件被攻擊者采用AES算法加密,加密文件會被添加一個名為.enc的新的后綴,之后桌面圖標會被篡改并被要求支付贖金才能解密文件,若用戶在攻擊者的網站支付贖金進行解密操作則會泄露自身信用卡和借記卡信息,從而導致銀行卡被盜刷等更加嚴重的問題。

                                          文件系統變化:

                                          使用AES算法加密C:\\User目錄下的文件,并添加后綴名.enc。

                                          系統注冊表變化:

                                          將勒索軟件路徑寫入注冊表開機啟動項,子健名稱為WinEnc。

                                          網絡癥狀:

                                          到指定域名下載png圖片替換桌面圖案。

                                           

                                          3
                                          樣本詳細分析報告:

                                           

                                          1. 該勒索軟件使用.NETFramework 4.7開發環境開發,開發時間為2018年,且此樣本屬于開發版本1.0.0.0版本,該勒索軟件生成名稱為Encryptor,因此猜測此病毒僅僅具備用于加密文件勒索用戶的功能。

                                          2. 根據反編譯的結果可以清晰的看到程序的流程,繪制程序流程圖如下:

                                          3. 反匯編的Main函數依照上述的程序流程順序執行,可以看出該勒索軟件應該還處于初步開發階段,并沒有實現其他很復雜的功能。

                                          4. 依照程序流程,勒索軟件首先隱藏自身窗口,然后將自身程序的路徑寫入注冊表開機啟動項,以實現勒索軟件的開機啟動。

                                          5. 之后便使用Sleep函數等待3分鐘。

                                           

                                           

                                          6. 使用“cmd /c SYSTEMINFO”命令查詢當前主機詳細信息,并以該信息包含“VMware”字符串作為虛擬機檢測的手法,若檢查為虛擬機則退出程序,實現動態反調試策略。

                                          7. 檢查當前主機是否成功被勒索過,若已經付費解密過文件則不再進行感染,否則將進行加密文件的勒索操作。

                                          8.  生成AES加密密鑰,填寫加密過程使用的自定義的初始向量IV。

                                           

                                           

                                          9.  調用勒索軟件實現的encryptAllFiles()函數實現對感染主機的文件加密操作。在該函數中又調用encryptToEncryptList()函數,最終調用encryptFile()實現對感染主機文件的AES加密操作。

                                           

                                          10.加密過程為:先在將要加密的同目錄下創建新的文件,該文件名稱為之前文件名稱在后面添加.enc后綴,之后便設置該加密文件為隱藏屬性,然后將加密的字節流寫入到隱藏的加密文件中,加密單個文件后,將該文件連同其路徑記錄到toDelete鏈表中,等到所有加密操作完成后再刪除鏈表中指向的正常文件,最后再統一設置加密文件(*.enc)為可見狀態。

                                          11.在此勒索軟件1.0.0.0版本中,加密過程僅針對后綴名為.txt|.jpg|.png|.pdf|.mp4|.mp3|.c|.py文件進行加密操作,且設置了禁止加密的文件目錄Windows,Program Files和Program Files(x86)。其中目錄設置中還包含錯誤的文件目錄.pdf|.mp4,且其加密目錄范圍被限制在C:\\Users文件夾下,且加密過程完成后還伴隨有打印消耗時間的操作,進一步可以看出此勒索軟件還處于開發測試階段。

                                          12.在執行完加密操作后便將AES密鑰信息通過SQL命令保存在數據庫中。

                                          13.最后到指定站點下載勒索標志圖片,并將其設置為桌面提示用戶付費解密操作,并且將本機UID信息寫入桌面新生成的文件ID.txt,使用此信息進行付費解密操作。

                                          14.提示用戶進行付費解密操作,引導用戶到http://mindlost.azurewebsites.net網址進行付費解密文件的操作。



                                          4
                                          應對措施及建議:

                                           

                                          江民安全專家建議廣大用戶及時安裝殺毒軟件防止此類勒索軟件的攻擊,并從以下幾個方面做好防范措施:

                                          1. 建立良好的安全習慣,不打開可疑郵件和可疑網站。

                                          2. 備份好電腦的重要資料和文檔,定期檢查內部的備份機制是否正常運行。

                                          3.不要隨意接收聊天工具上傳送的文件以及打開發過來的網站鏈接。

                                          4.使用移動介質時最好使用鼠標右鍵打開使用,必要時先要進行掃描。

                                          5. 有很多利用系統漏洞傳播的病毒,所以給系統打全補丁也很關鍵。

                                          6. 安裝專業的防毒軟件升級到最新版本,并開啟實時監控功能。

                                          7.為本機管理員賬號設置較為復雜的密碼,預防病毒通過密碼猜測進行傳播,最好是數字與字母組合的密碼。

                                          8.  不要從不可靠的渠道下載軟件,因為這些軟件很可能是帶有病毒的。

                                          pk10app