安全人員發(fā)現(xiàn)基于 .NET 平臺且使用開源項(xiàng)目的勒索軟件
Zscaler 的安全研究人員發(fā)現(xiàn)兩款新的基于 .NET 平臺的勒索軟件,它們使用了開源項(xiàng)目以加密用戶的文件。
被稱為 Vortex 和 BUGWARE 的兩款勒索軟件可實(shí)現(xiàn)在線攻擊,例如通過發(fā)送包含惡意 URL 的垃圾郵件進(jìn)行傳播和攻擊,它們都已被編譯成微軟中間語言(MSIL),并用'Confuser'工具對代碼進(jìn)行了混淆加密。
Vortex 勒索軟件使用了 AES-256 位加密來對受害者機(jī)器中的圖像、視頻、音頻、文檔,以及其他潛在的重要數(shù)據(jù)文件進(jìn)行加密。
加密完成后,惡意軟件會嘗試通過創(chuàng)建注冊表項(xiàng)以及名為“AESxWin”的注冊表鍵來實(shí)現(xiàn)持久化。此外,安全人員還觀察到惡意軟件會刪除受感染機(jī)器上的快照文件,以防止用戶無需支付贖金即可恢復(fù)其數(shù)據(jù)。
在分析惡意軟件的 command and control (C&C) 通信時(shí),安全研究人員觀察到它會發(fā)送系統(tǒng)信息并請求用于加密和解密密鑰的密碼 API。
Vortex 完全基于 AESxWin,這是一個(gè)免費(fèi)的加密和解密工具,代碼托管在 GitHub 上。因此,只要用于加密的密碼是已知的,Zscaler 建議,可以使用 AESxWin 對文件進(jìn)行解密。
另一款勒索軟件 BUGWARE 使用了 Hidden Tear —— 曾被稱為全球首款開源勒索軟件的代碼。Hidden Tear 也托管在 GitHub 上,不過我們看到它的倉庫已經(jīng)沒有代碼文件。
這款惡意軟件會創(chuàng)建一個(gè)用于加密的路徑列表并將其存儲在一個(gè)名為 Criptografia.pathstoencrypt 的文件中。它還會搜索所有固定的網(wǎng)絡(luò)和可移動驅(qū)動設(shè)備,并將這些路徑添加到列表中。
安全研究人員觀察到 BUGWARE 生成的加密密鑰也使用了 AES-256 位加密,以對用戶的文件進(jìn)行加密,和重命名加密的文件。AES 密鑰使用 RSA 公共密鑰進(jìn)行加密,并將 base64 編碼密鑰保存在注冊表中。
為了實(shí)現(xiàn)持久性,它會創(chuàng)建一個(gè)運(yùn)行密鑰,確保用戶每次登錄到計(jì)算機(jī)時(shí)都會執(zhí)行該密鑰。此外,如果檢測到可移動驅(qū)動設(shè)備,它會在其中放置一個(gè)名為“fatura-vencida.pdf.scr.”的副本。