楼主: BHHZDQL
收起左侧

[病毒样本] 智能勒索第3.5版来袭,测试主防/建议虚拟机运行,真正勒索,加了解密工具

  [复制链接]
安全守护者
头像被屏蔽
发表于 2017-5-30 10:56:03 | 显示全部楼层

运行截图:

文件分析图谱(PortEx)






--------------------------------------------------------------下面是腾讯哈勃检测报告---------------------------------------------------------------------------
腾讯哈勃分析系统
http://habo.qq.com
文件检测评级:
高度风险
文件名称: 点我看图片.exe
基本信息
文件名称:
点我看图片.exe
MD5: b411c591ce52767541990585dfc460bc
文件类型: EXE
上传时间: 2017-05-30 10:49:19
出品公司: FUCK ME
版本: 1.0.0.0---1.0.0.0
壳或编译器信息: COMPILER:Elan
进程行为
行为描述:创建进程
详情信息: [0x00000704]ImagePath = C:\\WINDOWS\\system32\\rundll32.exe, CmdLine = "rundll32.exe"
C:\\WINDOWS\\system32\\shimgvw.dll,ImageView_Fullscreen C:\\Documents and
Settings\\Administrator\\Local Settings\\%temp%\\美女图片.jpg
行为描述:创建本地线程
详情信息: TargetProcess: rundll32.exe, InheritedFromPID = 156, ProcessID = 1796, ThreadID = 1012,
StartAddress = 4AEA7456, Parameter = 00000000
TargetProcess: rundll32.exe, InheritedFromPID = 156, ProcessID = 1796, ThreadID = 796, StartAddress
= 7C947EBB, Parameter = 00000000
TargetProcess: rundll32.exe, InheritedFromPID = 156, ProcessID = 1796, ThreadID = 716, StartAddress
= 7C930230, Parameter = 00000000
文件行为
行为描述:创建文件
详情信息: C:\\Documents and Settings\\Administrator\\Local Settings\\%temp%\\美女图片.jpg
行为描述:修改文件内容
腾讯公司 版权所有 1 / 4
腾讯哈勃分析系统
http://habo.qq.com
详情信息: C:\\Documents and Settings\\Administrator\\Local Settings\\%temp%\\美女图片.jpg ---> Offset = 0
行为描述:查找文件
详情信息: FileName = C:\\Documents and Settings\\Administrator\\Local Settings\\%temp%\\美女图片.jpg
FileName = C:\\Documents and Settings
FileName = C:\\Documents and Settings\\Administrator
FileName = C:\\Documents and Settings\\Administrator\\My Documents
FileName = C:\\Documents and Settings\\All Users
FileName = C:\\Documents and Settings\\All Users\\Documents
FileName = C:\\Documents and Settings\\Administrator\\桌面
FileName = C:\\Documents and Settings\\All Users\\桌面
FileName = C:\\WINDOWS
FileName = C:\\WINDOWS\\system32
FileName = C:\\WINDOWS\\system32\\rundll32.exe
FileName = D:\\*
FileName = D:\\*.7z
FileName = D:\\*.zip
FileName = D:\\*.rar
其他行为
行为描述:创建互斥体
详情信息: CTF.LBES.MutexDefaultS-*
CTF.Compart.MutexDefaultS-*
CTF.Asm.MutexDefaultS-*
CTF.Layouts.MutexDefaultS-*
CTF.TMD.MutexDefaultS-*
CTF.TimListCache.FMPDefaultS-*MUTEX.DefaultS-*
MSCTF.Shared.MUTEX.ELH
MSCTF.Shared.MUTEX.IKH
MSCTF.Shared.MUTEX.ABH
行为描述:创建事件对象
详情信息: EventName = DINPUTWINMM
EventName = MSCTF.SendReceive.Event.IKH.IC
EventName = MSCTF.SendReceiveConection.Event.IKH.IC
腾讯公司 版权所有 2 / 4
腾讯哈勃分析系统
http://habo.qq.com
EventName = MSCTF.SendReceive.Event.ABH.IC
EventName = MSCTF.SendReceiveConection.Event.ABH.IC
行为描述:查找指定窗口
详情信息: NtUserFindWindowEx: [Class,Window] = [Shell_TrayWnd,]
NtUserFindWindowEx: [Class,Window] = [ShImgVw:CPreviewWnd,]
NtUserFindWindowEx: [Class,Window] = [CicLoaderWndClass,]
行为描述:打开照片查看器
详情信息: C:\\Documents and Settings\\Administrator\\Local Settings\\%temp%\\美女图片.jpg
行为描述:调整进程token权限
详情信息: SE_LOAD_DRIVER_PRIVILEGE
行为描述:打开事件
详情信息: HookSwitchHookEnabledEvent
_fCanRegisterWithShellService
CTF.ThreadMIConnectionEvent.000007B4.00000000.00000053
CTF.ThreadMarshalInterfaceEvent.000007B4.00000000.00000053
MSCTF.SendReceiveConection.Event.ELH.IC
MSCTF.SendReceive.Event.ELH.IC
CTF.ThreadMIConnectionEvent.000007B4.00000000.00000054
CTF.ThreadMarshalInterfaceEvent.000007B4.00000000.00000054
行为描述:直接操作物理设备
详情信息: \\??\\PhysicalDrive0
行为描述:隐藏指定窗口
详情信息: [Window,Class] = [,_EL_Timer]
行为描述:打开互斥体
详情信息: ShimCacheMutex
运行截图



KevinYu0504
发表于 2017-5-30 17:48:16 | 显示全部楼层
本帖最后由 KevinYu0504 于 2017-5-30 18:00 编辑

@BHHZDQL

楼主 ~ 我大约三小时前收到歪国人给我的讯息,说希望我能将讯息传给您,
内容是这样的

And although the intent may have been a joke, the malware itself was very elegantly coded.

If you are on the Board in China wheer the author frequents, please give him/hr my compliments.

这句话是由知名的 AV Tester (病毒测试员) cruelsister 亲口说的,
说你的作品虽然是 " 搞笑 " 版勒索病毒,但你的程式编码很优雅、精致,
如果我能联系上你,请我替他向你致意。


BHHZDQL
 楼主| 发表于 2017-5-30 18:13:19 | 显示全部楼层
KevinYu0504 发表于 2017-5-30 17:48
@BHHZDQL

楼主 ~ 我大约三小时前收到歪国人给我的讯息,说希望我能将讯息传给您,

他怎么知道是joke的
KevinYu0504
发表于 2017-5-30 18:15:42 | 显示全部楼层
BHHZDQL 发表于 2017-5-30 18:13
他怎么知道是joke的

我跟他说的呀,
没有人傻到会将勒索病毒放支付宝连结的,
毕竟支付宝、微信不都是得实名制吗 XD?
摆明了叫公安快点来抓嘛

我有稍微在歪国人的论坛说明啥事 Alipay(支付宝)
BHHZDQL
 楼主| 发表于 2017-5-30 18:17:29 | 显示全部楼层
KevinYu0504 发表于 2017-5-30 18:15
我跟他说的呀,
没有人傻到会将勒索病毒放支付宝连结的,
毕竟支付宝、微信不都是得实名制吗 XD?

你有没有想过
如果放别人的连接
然后发出去

会怎样

评分

参与人数 1人气 +1 收起 理由
qftest + 1 噗~

查看全部评分

KevinYu0504
发表于 2017-5-30 18:20:52 | 显示全部楼层
BHHZDQL 发表于 2017-5-30 18:17
你有没有想过
如果放别人的连接
然后发出去

这....

估计那家伙可有得解释了

好邪恶的做法喔

BHHZDQL
 楼主| 发表于 2017-5-30 18:52:48 | 显示全部楼层
KevinYu0504 发表于 2017-5-30 18:20
这....

估计那家伙可有得解释了

我家门口附近的小店二维码就贴在门上
我拍下来用二维码解析工具解析出网址
然后。

就好玩了
KevinYu0504
发表于 2017-5-30 18:59:57 | 显示全部楼层
BHHZDQL 发表于 2017-5-30 18:52
我家门口附近的小店二维码就贴在门上
我拍下来用二维码解析工具解析出网址
然后。

不要这样恶搞人家啊
BHHZDQL
 楼主| 发表于 2017-5-30 19:01:52 | 显示全部楼层
KevinYu0504 发表于 2017-5-30 18:59
不要这样恶搞人家啊

开玩笑的,我不会
KevinYu0504
发表于 2017-5-30 19:10:24 | 显示全部楼层
BHHZDQL 发表于 2017-5-30 19:01
开玩笑的,我不会

我也相信您是善良人士啰 ~

依照您编码的能力强到可以让歪国人赞赏,
这样的能力如果真拿来做坏事一定很可怕 ~
好在您将能力用在正途啊
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-28 19:12 , Processed in 0.101172 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表