.LIVE勒索病毒正在传播,火绒可拦截查杀 (附勒索解密代码)
cac55 2024-12-11 10:50 23 浏览 0 评论
近期,火绒收到用户和企业反馈,电脑上重要文件被加密,经排查确认是.LIVE勒索病毒导致。该病毒于2023年12月左右开始传播,利用多种加密算法对受害者重要文件和系统进行加密,被成功加密的文件会以 .LIVE后缀结尾。目前,火绒安全产品可对该病毒进行拦截查杀。
黑客通过暴力破解远程桌面、漏洞利用等方式攻入受害者电脑后进行投递,加密成功后,向用户索要赎金,对用户构成较大的安全威胁。当前,火绒可以提供相关解密逻辑代码供用户自行测试和修改,专用的解密工具也将在后续发布。
在此,火绒工程师建议广大用户做好相关防御措施,避免不可逆的损失:
1、使用强密码,并定期更改密码,以防御黑客进行的暴破攻击。
2、定期修复系统和软件漏洞,安装高危补丁,减少LIVE病毒入侵的机会。
3、使用可靠的安全软件,并及时更新病毒库和安全规则,确保实时的保护和检测。
4、定期开展员工网络安全培训,在.LIVE病毒入侵时,员工可以快速识别和应对。
一、攻击案例:
最初的攻击源自对低版本某某通电子文档安全管理系统的文件上传漏洞的直接利用,该类漏洞早在去年 8 月份就被记录在 github 中并流传出相关 exp。
火绒安全工程师在攻击现场也发现了可疑的 jsp 文件,该文件内容经过混淆处理:
对混淆脚本进行整理如下,代码的逻辑表明这是一个 webshell 后门。攻击者可以通过 AES 密钥 “8edbbc3974968522” 构造任意加密类,并以 POST 方式上传 base64 整理后的内容来触发执行,由此获得系统控制权并投递相关勒索病毒。
二、样本分析:
火绒安全工程师对现场进行分析后提取到了勒索病毒的源头,初始引导文件是一个自解压的 a.exe,其在运行后会解压并启动 systime.exe 文件,其它 dll 是对应的功能拆分:
systime.exe 是一个 64 位的程序,在分析过程中发现它有完整的功能说明,可根据配置具体化各种操作。由于配置参数的存在,样本在启动时会获取命令行,然后逐个匹配并执行对应行为。配置功能说明如下图所示:
资源获取:
在样本文件的末尾,配置相关的数据都以明文方式内嵌在 systime.exe 中,从上到下分别是 8 字节加密密钥、自定义配置数据、勒索信内容。在数据后面都跟随着该数据的大小值。由于数据按照特定的顺序存放,当样本要获取指定的内容时,其会根据顺序逐个向上“翻阅”:
下图是样本获取加密密钥的代码所在。可以发现,除了存放在文件末尾的 encryption_key 密钥外,还有另一个硬编码的 encryption_iv 密钥,这两个密钥的值分别是[0xAA, 0x7C, 0xD1, 0xCD, 0x7B, 0xCE, 0x68, 0x62] 和 [0x46, 0x45, 0xC3, 0xF7, 0xBF, 0x93, 0xEE, 0xA0]。
自定义配置的获取方式同上,当参数没有指定时,会默认选择内嵌的配置来运行。配置分为 2 大类:第一类是静态配置,如文件名,加密后缀等。第二类是开关配置,通过 true/false 指定按限定条件或非限定条件执行。
对于勒索背景图片,若配置中 ChangeWallpaper 值为 true,则样本会先后写下文件 310870003511.png、wallpaper.ps1。后者是以明文拼接组成的 powershell 脚本,用于将图片设置成桌面背景:
配置解析:
前面提到的静态配置中有一个值得关注的点,样本作者通过 MinData 和 MaxData 定义样本运行的时间区段,以 Unix 时间戳的形式,范围是 UTC + 0:2023-01-01 00:00:00 ~ 2024-02-15 00:00:00,超过这个时间段则不再运行:
DeleteSystemRestorePoints、StopServices 和 DropNoteInSpecificDirectories 这类开关命令则是通过 system 函数调用 cmd 命令来实现的,使用的命令包括 vssadmin delete shadows、taskkill、net stop 等。在终止了对应的进程和服务后,就可以对关键数据文件进行加密操作,而不用担心被占用的问题。
IncludeFiles、IncludeDirectories、IncludeExtensions 这类开关命令则是规定加密的文件、目录、扩展名等是否限定在所给的列表。其中 IncludeExtensions 一行中 NoneSet 指定的是不能加密的后缀列表,以错开关键的程序和避免重复加密等。
加密方式:
样本在完成前面的操作后进入到加密环节,样本会先根据 IncludeDirectories 的开关值决定是否只遍历特定加密目录,否则其获取 A~Z 作为磁盘号来迭代加密:
配置中 FastSet、IntermittentSet 和 FullSet 是三种互斥的加密范围,其定义了要加密的文件后缀。按照优先级排序是 FastSet > IntermittentSet > FullSet:
三种配置所对应的加密实现代码相同:在加密过程中,样本会获取前面配置解析中提到的 encryption_key 和 encryption_iv 两个密钥。连同读取到的数据文件内容一起传入到加密算法中。
加密算法的实现较为简单,以 8 字节为一个单位,先排除末尾余数部分。然后 encryption_iv 每字节异或 encrypt_key 后再加 13,然后得到的值替换原始 encryption_iv 后再以 8 字节为分隔异或加密文件内容,由此构成该样本的加密算法:
加密完文件内容后,为了后续辨识和恢复需要,样本还会先后写入原始文件名,原始文件名的长度,勒索信 ID(310870003511)转换成 64 位整数的值,最后重命名文件为 .live 后缀文件,由此整个加密过程完成。
解密 demo:
根据样本的加密算法和末尾附加的数据可以写出对应的解密 demo:首先剔除由勒索信 ID 转换成的 64 位整数值,然后读取 4 bytes 文件名长度并以此来获取原始文件名,最后逆向解密算法并根据原始文件名重命名即可。
import os
encryption_key = [0xAA, 0x7C, 0xD1, 0xCD, 0x7B, 0xCE, 0x68, 0x62]
encryption_iv = [0x46, 0x45, 0xC3, 0xF7, 0xBF, 0x93, 0xEE, 0xA0]
def read_file(file_path):
with open(file_path, 'rb') as file:
content = file.read()
return content
def write_file(file_path, content):
with open(file_path, 'wb') as file:
file.write(content)
def decrypt_and_rename(file_path):
content = bytearray(read_file(file_path))
filename_length = int.from_bytes(content[-12:-8],'little') #剔除由勒索信 ID 转换成的 64 位整数值
filename = content[-12-filename_length:-12].decode('ascii') #读取 4 bytes 文件名长度并以此获取原始文件名
content = content[:-12-filename_length] #获取加密内容
for a in range(len(content) >> 3): #解密算法
for b in range(8):
encryption_iv[b] = ((encryption_iv[b] ^ encryption_key[b]) + 13) % 256
content[8 * a + b] ^= encryption_iv[b]
write_file(file_path,content)
os.rename(file_path,filename)
file_path = r'6778763573924834144.LIVE' #勒索文件名
decrypt_and_rename(file_path)
三、附录:
HASH:
相关推荐
- Linux服务器被黑客入侵后各排查项及排除步骤
-
Linux入侵排查0x00前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故...
- [常用工具] Python视频处理库VidGear使用指北
-
VidGear是一个高性能的Python视频处理库,它在预载多个专业视频图像处理库的基础上,如OpenCV、FFmpeg、ZeroMQ、picamera、starlette、yt_dlp、pyscre...
- 微信公众号自动回复及多客服功能实现
-
目录前期准备1、微信公众平台基本设置2、开发所需参数功能步骤1、填写服务器配置2、验证服务器地址的有效性3、依据接口文档实现业务逻辑具体实现1、微信接入2、自定义回复及多客服接入默认微信公众平台对公众...
- 电脑病毒怎么彻底清理?这3个方法可以解决!
-
案例:电脑中毒无法正常使用怎么办?怎么清理电脑病毒?如何彻底清除病毒?有没有小伙伴知道解决的方法?在使用电脑的过程中,我们经常会遇到电脑中病毒的情况,它们能够通过各种渠道感染你的计算机系统,给你带来许...
- 人在低谷落难的时候,一定要记住的4句话
-
凌晨三点在便利店啃面包时,我看见邻座大哥对着手机里的存款余额发呆,手指在屏幕上划了又划——原来成年人的崩溃,真的会藏在每个看似普通的深夜里。如果你也正在经历「人生断电期」,这10句从谷底爬起来的人总结...
- Linux环境Docker容器安装与使用(六)——安装Hadoop大数据集群
-
简介:Hadoop是一种分析和处理大数据的软件平台,是Appach开源软件的一个架构,在大量计算机组成的集群当中实现了对于海量的数据进行的分布式计算。Hadoop框架最核心的设计就是HDFS和MapR...
- (2023年最新)50个超实用电脑实用快捷键,提高操作效率10倍!
-
我们现在大多数工作都需要使用电脑,掌握简单的电脑知识,可以更好的提高操作效率,熟能生巧是没错,但还有一个方法就是使用快捷键。办公室文员必备技能知识;基本要求:打字快,会office办公软件(word文...
- 升级WIN10毛病多?解决这些问题,轻松应对!
-
1、win10网络不稳定①打开设置,进入网络和INTERNET。②在“WLAN页面”选择“管理Wi-Fi设置”。③在此页面上有个管理已知网络,里面记录着之前电脑连接过的无线网络连接,点击“连接名称”,...
- 史上最贱最贱的电脑病毒!(最致命的电脑病毒)
-
看了标题,有很多人是充满好奇心进来的,想看看有多贱!我可以郑重的告诉你,贱到你想掐死黑客!下面我给你介绍一下这个病毒是怎么个贱法!因为我亲身体验了一把!前几天我不知道怎么回事,我电脑莫名其妙多了几...
- 五千字长文全平台笔记软件obsidian同步攻略&图床使用教程
-
全平台笔记软件obsidianobsidian(黑曜石)是一个全平台的笔记软件,基础笔记功能免费,如果使用官方的同步功能好像是收费(我也不确定,因为我甚至没登陆过obsidian的账号)。可以使用ma...
- 工业自动化2.0演进:具有自我意识的运动控制
-
工业自动化领域的下一个发展方向要求机器能够独立调整其性能参数,以完成工厂操作人员分配的任务,或根据生产力增强的人工智能(AI)算法的输入,对机器自身重新配置以优化其行为。具有自我意识的机器的价值在于,...
- 零信任的时代到来!VPN将逐渐被取代
-
转自NETWORKWORLD,作者NealWeinberg,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!传统的VPN正在被一种更智能、更安全的网络安全方法所取代,这种方法将每个人都视为不受...
- 电脑键盘指法+常用快捷键文字及图片详解
-
图1:20190820(整理)(较全面的在后面)Ctrl+N:新建文档F4:重复上述操作Esc:取消当前操作HOME:光标跳转行首END:光标跳转到行尾WIN+L:锁定桌面WIN+E:开启磁...
- VPN正在消亡,零信任万岁
-
转自NETWORKWORLD,作者NealWeinberg,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!传统的VPN正在被一种更智能、更安全的网络安全方法所取代,这种方法将每个人都视为不受...
- Windows自带的「黑科技」工具,能让你少装10个软件!
-
电脑装了一堆软件,桌面却还是乱糟糟?其实Windows系统里藏着一堆“神器”,无需第三方工具就能搞定截图、录屏、OCR文字提取、系统加速……这7个冷门但逆天的内置工具,专治“软件成瘾症”,看完立马卸载...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)