Skip to content
WONGCW 網誌
  • 首頁
  • 論壇
  • 微博
  • 壁紙下載
  • 免費圖床
  • 視頻下載
  • 聊天室
  • SEO工具
  • 支援中心
  • 表格製作
  • More
    • 在線名片
    • 網頁搜索
    • 天氣預報
    • 二維碼生成器
    • WordPress 插件及主題下載
  • Search Icon

WONGCW 網誌

記錄生活經驗與點滴

“微信支付”勒索病毒愈演愈烈邊勒索邊竊取支付寶密碼

“微信支付”勒索病毒愈演愈烈邊勒索邊竊取支付寶密碼

2018-12-04 Comments 0 Comment

12月1日爆發的”微信支付”勒索病毒正在快速傳播,感染的電腦數量越來越多。病毒團伙入侵並利用豆瓣的C&C服務器,除了鎖死受害者文件勒索贖金(支付通道已經關閉),還大肆偷竊支付寶等密碼。首先,該病毒巧妙地利用”供應鏈污染”的方式進行傳播,目前已經感染數万台電腦,而且感染範圍還在擴大;

一、概述

其次,該病毒還竊取用戶的各類賬戶密碼,包括淘寶、天貓、阿里旺旺、支付寶、163郵箱、百度雲盤、京東、QQ賬號。其次,該病毒還竊取用戶的各類賬戶密碼,包括淘寶、天貓、阿里旺旺、支付寶、163郵箱、百度雲盤、京東、QQ賬號。

火絨團隊強烈建議被感染用戶,除了殺毒和解密被鎖死的文件外,盡快修改上述平台密碼。

圖:日均感染量圖,最高13134台(從病毒服務器獲取的數據)

據火絨安全團隊分析,病毒作者首先攻擊軟件者的電腦,感染其用以編程的”易語言”中的一個模塊,導致開發者所有使用”易語言”編程的軟件均攜帶該勒索病毒。廣大用戶下載這些”帶毒”軟件後,就會感染該勒索病毒。整過傳播過程很簡單,但污染”易語言”後再感染軟件的方式卻比較罕見。截止到12月3日,已有超過兩萬用戶感染該病毒,並且被感染電腦數量還在增長。

圖:供應鏈污染流程

此外,火絨安全團隊發現病毒製作者利用豆瓣等平台當作下髮指令的C&C服務器,火絨安全團隊通過解密下發的指令後,獲取其中一個病毒後台服務器,發現病毒作者已秘密收取數万條淘寶、天貓等賬號信息。

二、樣本分析

近期,火絨追踪到使用微信二維碼掃描進行勒索贖金支付的勒索病毒Bcrypt在12月1日前後大範圍傳播,感染用戶數量在短時間內迅速激增。通過火絨溯源分析發現,該病毒之所以可以在短時間內進行大範圍傳播,是因為該病毒傳播是利用供應鏈污染的方式進行傳播,病毒運行後會感染易語言核心靜態庫和精易模塊,導致在病毒感染後編譯出的所有易語言程序都會帶有病毒代碼。供應鏈污染流程圖,如下圖所示:

供應鏈污染流程圖

編譯環境被感染後插入的惡意代碼

在易語言精易模塊中被插入的易語言惡意代碼,如下圖所示:

精易模塊中的惡意代碼

在被感染的編譯環境中編譯出的易語言程序會被加入病毒下載代碼,首先會通過HTTP請求獲取到一組加密的下載配置,之後根據解密出的網址下載病毒文件到本地執行。如上圖紅框所示,被下載執行的是一組”白加黑”惡意程序,其中svchost為前期報告中所提到的白文件,svchost運行後會加載執行libcef.dll中所存放的惡意代碼。下載執行病毒相關代碼,如下圖所示:

下載病毒文件相關代碼

病毒代碼中請求網址包含一個豆瓣鏈接和一個github鏈接,兩者內容相同,僅以豆瓣鏈接為例。如下圖所示:

請求到的網頁內容

上述數據經過解密後,可以得到一組下載配置。如下圖所示:

被解密的下載配置

解密相關代碼,如下圖所示:

解密代碼

通過配置中的下載地址,我們可以下載到數據文件,數據文件分為兩個部分:一個JPG格式圖片文件和病毒Payload數據。數據文件,如下圖所示:

數據文件

libcef.dll

libcef.dll中的惡意代碼被執行後,首先會請求一個豆瓣網址鏈接(https://www.douban.com/note/69 *56/)。與被感染的易語言編譯環境中的病毒插入的病毒代碼邏輯相同,惡意代碼可以通過豆瓣鏈接存放的數據,該數據可以解密出一組下載配置。解密後的下載配置,如下圖所示:

下載配置

下載代碼,如下圖所示:

下載截取後的有效惡意代碼數據中,包含有用於感染易語言編譯環境的易語言核心靜態庫和精易模塊。除此之外,下載的Payload文件中還包含有一個Zip壓縮包,配合在病毒代碼中所包含的通用下載邏輯,此處的Zip壓縮包可能被替換為任意病毒程序。因為病毒作者使用供應鏈污染的傳播方式,導致相關病毒感染量呈指數級增長。相關代碼,如下圖所示:

定位Payload壓縮包位置回寫文件

通過篩查豆瓣鏈接中存放的加密下載配置數據,我們發現在另外一個豆瓣鏈接(https://www.douban.com/note/69 *26/)中存放有本次通過供應鏈傳播的勒索病毒Bcrypt。下載配置,如下圖所示:

235041nl64vdiv6a9w6gc7.jpg

下載配置

我們在病毒模塊JPG擴展名後,用”_”分割標註出了勒索病毒被釋放時的實際文件名。最終被下載的勒索病毒壓縮包目錄情況,如下圖所示:

235051tgv4qxv41zmeqtpy.jpg

勒索病毒壓縮包目錄情況

三、病毒相關數據分析

火絨通過病毒作者存放在眾多網址中的加密數據,解密出了病毒作者使用的兩台MySQL服務器的登錄口令。我們成功登錄上了其中一台服務器,通過訪問,我們發現通過該供應鏈傳播下載的病毒功能模塊:至少包含有勒索病毒、盜號木馬、色情播放軟件等。

我們還在服務器中發現被盜號木馬上傳的鍵盤記錄信息,其中包括:淘寶、天貓、阿里旺旺、支付寶、163郵箱、百度雲盤、京東、QQ賬號等共計兩萬餘條。

我們還在服務器中發現了Bcrypt病毒上傳的勒索感染數據,通過僅對一台服務器數據的分析,我們統計到的病毒感染量共計23081台(數據截至到12月3日下午)。

日均感染量,如下圖所示:

235102iqmavl6qcmozfgst.jpg

日均感染量

感染總量統計圖,如下圖所示:

235112vikfkmlkaqflvlyv.jpg

感染總量

現火絨已經可以查殺此類被感染的易語言庫文件,請裝有易語言編譯環境的開發人員下載安裝火絨安全軟件後全盤掃描查殺。查殺截圖,如下圖所示:

235121cn0wqlll4ok232pq.jpg

火絨查殺截圖

四、 附錄

樣本SHA256:

235134oshz2bzqmtcnmhop.jpg

分享此文:

  • 分享到 Twitter(在新視窗中開啟)
  • 按一下以分享至 Facebook(在新視窗中開啟)
  • 分享到 WhatsApp(在新視窗中開啟)
  • 按一下以分享到 Telegram(在新視窗中開啟)
  • 分享到 Pinterest(在新視窗中開啟)
  • 分享到 Reddit(在新視窗中開啟)
  • 按一下即可分享至 Skype(在新視窗中開啟)
  • 按一下即可以電子郵件傳送連結給朋友(在新視窗中開啟)
  • 點這裡列印(在新視窗中開啟)

相關


網絡資訊
WeChat

Post navigation

PREVIOUS
這東西大眾並不熟為何美國關切程度不亞於貿易戰
NEXT
CentOS 7.6 (1810) 正式發布

發表迴響 取消回覆

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料。

More results...

Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt
Filter by 分類
網站公告
Featured
限時免費
ESET NOD32
WINDOWS 10 &11 INSIDER PREVIEW
Windows 軟件下載
系統軟件
辦公軟件
圖像處理
影音媒體
網絡軟件
應用軟件
Mac 軟件下載
安卓軟件下載
網絡資訊
Mac資訊
Linux資訊
VPS資訊
NASA資訊
金融資訊
WhatsApp Stickers教學
WordPress資訊
WeChat資訊
PHP資訊
Plesk資訊
TensorFlow
教學資源
開源程序
網頁工具
SEO工具
醫療健康
旅遊及消閒
其他資訊
Content from
Content to
2018 年 12 月
一 二 三 四 五 六 日
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« 11 月   1 月 »

分類

  • 網站公告
  • 限時免費
  • ESET NOD32
  • WINDOWS 10 &11 INSIDER PREVIEW
  • Windows 軟件下載
  • 系統軟件
  • 辦公軟件
  • 圖像處理
  • 影音媒體
  • 網絡軟件
  • 應用軟件
  • Mac 軟件下載
  • 安卓軟件下載
  • 網絡資訊
  • Mac資訊
  • Linux資訊
  • VPS資訊
  • NASA資訊
  • WhatsApp Stickers教學
  • WordPress資訊
  • WeChat資訊
  • PHP資訊
  • Plesk資訊
  • TensorFlow
  • 教學資源
  • 開源程序
  • 網頁工具
  • SEO工具
  • 醫療健康
  • 旅遊及消閒
  • 其他資訊

彙整

近期文章

  • 博主硬核拆解特斯拉Model 3剎車助力泵展示工作原理 2023-03-25
  • 小彭汽車向小鵬汽車道歉盤點那些神級模仿的老年代步車 2023-03-25
  • 氣候變化在全球範圍內增加了人類與野生動物的衝突 2023-03-25
  • 《聖鬥士星矢》真人電影預告5月12日北美上映 2023-03-25
  • 《三體》動畫今日正式完結豆瓣評分僅獲3.8分 2023-03-25
  • 美妝品牌露詩聯動任天堂推出馬里奧兄弟主題沐浴露 2023-03-25
  • GPT-4滿分第一名通過大廠模擬面試微軟154頁研究刷屏 2023-03-25
  • 微軟警告:新推AI工具不得使用必應數據庫否則限制訪問! 2023-03-25
  • 聯網之後的ChatGPT 已經遠不止“iPhone時刻”那麼簡單 2023-03-25
  • 時隔9年賈躍亭的FF91終於要開始生產了 2023-03-25

熱門文章與頁面︰

  • 貝貝BiliBili – 在線一鍵下載B站視頻,可解析播放!
  • 打車叫到特斯拉不會開門很尷尬?官方介紹開關門方法
  • DP vs HDMI 誰才是遊戲玩家最佳選擇?
  • ESET NOD32 LICENSE KEY (UPDATED 2023-01-17)
  • 世界上有多少個國家
  • Explorer Patcher:讓Windows 11恢復Windows 10的行為特徵
  • Google Chrome瀏覽器意外出現Status_Access_Violation錯誤而崩潰
  • NVIDIA H100 Hopper加速計算卡上市:配備80GB顯存價格超24萬元
  • Windows及OFFICE激活密鑰+電話激活教程–自用
  • Windows Server 2019 Updated July 2020 MSDN正式版ISO鏡像簡體中文/繁體中文/英文版2020年7月更新

投遞稿件

歡迎各界人士投遞稿件到admin@wongcw.com

請提供以下資料:

1.你的名字

2.你的電郵

3.分類目錄

4.文章標題

5.文章摘要

6.文章內容

7.文章來源

 

聯繫我們

查詢,投稿,商務合作:
​admin@wongcw.com
​技術支援:
​support@wongcw.com
​客户服務:
​cs@wongcw.com

QQ群:833641851

快帆

MALUS

極度掃描

DMCA.com Protection Status

WONGCW 網誌

  • 免責聲明
  • 捐助我們
  • ThemeNcode PDF Viewer
  • ThemeNcode PDF Viewer SC
  • Events

服務器提供

本站使用之服務器由ikoula提供。

聯繫我們

查詢,投稿,商務合作:
​admin@wongcw.com
​技術支援:
​support@wongcw.com
​客户服務:
​cs@wongcw.com

QQ群:833641851

© 2023   All Rights Reserved.