标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2287]   作者: 羽毛 发表于: [2019-01-25]

本文共 [686] 位读者顶过

“KeyPass”勒索病毒变种爆发:伪装Windows更新争取加密时间

最近“KeyPass”勒索病毒新变种又开始爆发了,该病毒以伪造软件破解工具或恶意捆绑的方式进行传播感染,更可恶的是它会伪装成windows升级更新达到加密目的,用户感染后文档文件会被加密,并添加“.djvu ”、“ .tro ”或“.tfude”等后缀。不过广大用户不必过分担心,目前360解密大师已经第一时间支持解密。 [出自:jiwo.org]

据悉,此次“KeyPass”勒索病毒变种来势汹汹,一旦用户中招,勒索病毒就会发起请求,自动下载病毒木马执行。其中,有三个exe文件分工明确:

1.exe主要执行powershell脚本以尝试关闭Windows Defender的实时防护功能;

2.exe主要修改系统hosts文件,将大部分安全类网站域名屏蔽;

3.exe的下载地址已经失效,而updatewin.exe则是一个伪装windows升级更新界面的勒索病毒,它会用伪造更新进度条且无法点击关闭的方式,为加密本地文件争取时间。

病毒真正开始加密是在获取本地MAC地址之后——从一个指定网址获取随机密钥以及与其配对的ID标识,然后使用该密钥对中招用户电脑中的文件进行加密。被加密后的文档末尾会填充一段字符“{36A698B9-D67C-4E07-BE82-0EC5B14B4DF5}”。

庆幸的是,目前勒索病毒主控端已经失效,导致病毒无法获取随机密钥。但是,勒索病毒仍然可以使用固定密钥进行加密。不过中招的小伙伴们不用着急,打开勒索病毒留下的“_openme.txt”勒索信息查看文本中的Personal ID部分是不是如下固定值:

评论

暂无
发表评论
 返回顶部 
热度(686)
 关注微信