查看: 2828|回复: 1
收起左侧

[技术原创] 不变的勒索,善变的手段——宏病毒感染,加密文档

[复制链接]
腾讯电脑管家
发表于 2017-11-23 19:10:33 | 显示全部楼层 |阅读模式

近来勒索加密一直是互联网安全界的热点,传播途径基本是钓鱼邮件,网络下载,利用漏洞自身传播等。除此之外,在PC端有VirLock这种通过感染系统文件进行传播的勒索软件。最近,腾讯反病毒实验室发现一例,宏病毒程序(以下简称:qkG)通过感染Microsoft Word的Normal模板进行传播,并加密被感染的文档,实施敲诈勒索。
现象
此qkG感染word文档,最大的特点是,并不会改变文件的结构,也不会改变文件的名字,仅仅是对文档的内容进行了加密,并在文档中显示勒索信息,在系统上没有任何关于支付赎金的文件生成。如图1是原干净文件,被感染加密后,仍然可以正常打开,但是文档内容已经被加密如图2,并且文档增加了名为qkG的宏代码(图3)。
图1
图2

图3
分析
降低Word的安全设置
恶意宏代码首先会降低Word的安全设置,使用户不会收到启用宏的提醒。
l  通过修改注册表项(DisableAttachmentsInPV, DisableInternetFilesInPV, DisableUnsafeLocationsInPV),来取消保护视图
l  通过修改注册表项(Blockcontentexecutionfrominternet),信任从网络上获取的Excel宏
l  通过修改注册表项(AccessVBOM),启用对VBA对象模型的访问
l  通过修改注册表项(level),将安全级别设置为低
感染
随后qkG将感染normal.dot模板,添加一个Document_Close()函数,将自身拷贝过去。并针对已打开的文档(ActiveDocument)进行感染,增加qkG宏,将自身拷贝到Document_Open()函数里,可使感染链重复进行。(图4)
图4
加密
用户关闭文档时,会进行加密工作,加密是通过简单的异或操作进行的,key是"I'm QkG@PTM17! by TNA@MHT-TT2",奇数字符会进行异或加密,偶数字符保持不变(图5)
图5
被加密后的内容对应的HEX将会重写入文档中,紧跟敲诈勒索信息之后。(图2)
变种
目前腾讯反病毒实验室已发现有变种的出现,变种在基本功能不变的基础上,有增加判断时间的功能,例如在特定的日期(如:星期一)才会进行加密。该勒索种类改变容易,生成新变种成本低,提醒广大用户提高网络安全意识,及时更新系统及应用程序,定期备份数据文档,警惕任何通过电子邮件发来的信息。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
NMBHA
发表于 2018-1-7 21:07:19 | 显示全部楼层
发个样本,我要测试,谢谢
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-23 17:36 , Processed in 0.123516 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表