查看: 1706|回复: 23
收起左侧

[病毒样本] 勒索脚本1x

  [复制链接]
zhuzhu009
发表于 2025-4-26 18:49:02 | 显示全部楼层 |阅读模式
VirusTotal - File - 7bde840c7e8c36dce4c3bac937bcf39f36a6f118001b406bfbbc25451ce44fb4
已传Mb

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
莒县小哥 + 3 版区有你更精彩: )

查看全部评分

wwwab
发表于 2025-4-26 18:58:43 | 显示全部楼层
  1. The script starts by attempting to elevate its privileges. It then proceeds to disable the Task Manager, Command Prompt, Registry Tools, and Control Panel through registry modifications. It also restricts the execution of specific programs such as `msconfig.exe`, `Autoruns.exe`, `gpedit.msc`, `SystemSettings.exe`, and `procexp.exe` by modifying registry keys. User Account Control (UAC) settings are also modified. The script then attempts to terminate several processes, including `Taskmgr.exe`, `cmd.exe`, `msconfig.exe`, and `regedit.exe`.

  2. Keyboard layout is changed by writing to the registry, and the mouse buttons are swapped.

  3. The script downloads a file named `Background.jpg` from `https://www.mediafire.com/view/6rgzengdbh7mga3/Background.jpg/file` and sets it as the desktop wallpaper.

  4. The script then copies itself to the registry "Run" keys to ensure persistence.

  5. It creates several files in the `C:\Windows\System32\` and `C:\Windows\SysWOW64\` directories:
  6. - `C:\Windows\SysWOW64\msvcr80.dll.bat`: A batch file that continuously pings fanfiction.net.
  7. - `C:\Windows\System32\systemconfig.exe.vbs`: A VBScript that attempts to perform network scanning and send data to discovered targets on a local network.
  8. - `C:\Windows\advapi32_ext.vbs`: A VBScript that continuously terminates various processes including `powershell.exe`, `taskmgr.exe`, `cmd.exe`, `regedit.exe`, `control.exe` and several antivirus-related processes.
  9. - `C:\Windows\System32\USB_bridge.vbs`: A VBScript that monitors for USB drive insertion and copies itself to the root of the inserted drive.
  10. - `C:\Windows\CDConnector.vbs`: A VBScript that continuously ejects the CD-ROM drive.

  11. The created files are then made hidden and system files. The script also creates registry entries to run these scripts on startup.

  12. The script attempts to modify the hosts file to block access to several websites related to antivirus software and malware removal.

  13. The script also contains ransomware functionality, which involves encrypting user files. The script enumerates files in specified directories, encrypts their content using XOR encryption with a generated key, appends a `.lcryx` extension to the encrypted files, and deletes the original files. It generates a ransom note named `READMEPLEASE.txt` on the desktop, instructing the victim to visit a URL on the Tor network for decryption instructions. The script also attempts to delete shadow copies and backup catalogs.
复制代码
该脚本首先尝试提升自身权限,随后通过修改注册表禁用任务管理器、命令提示符、注册表工具和控制面板。它还通过修改注册表键值限制特定程序的运行,包括`msconfig.exe`、`Autoruns.exe`、`gpedit.msc`、`SystemSettings.exe`和`procexp.exe`。用户账户控制(UAC)设置也被篡改。接着,脚本试图终止多个进程,如`Taskmgr.exe`、`cmd.exe`、`msconfig.exe`和`regedit.exe`。

键盘布局通过写入注册表被更改,鼠标左右键功能被互换。

脚本从`https://www.mediafire.com/view/6rgzengdbh7mga3/Background.jpg/file`下载名为`Background.jpg`的文件,并将其设置为桌面壁纸。

随后,脚本将自身复制到注册表的"Run"键中以实现持久化。

它在`C:\Windows\System32\`和`C:\Windows\SysWOW64\`目录下创建了多个文件:
- `C:\Windows\SysWOW64\msvcr80.dll.bat`:一个持续ping fanfiction.net的批处理文件。
- `C:\Windows\System32\systemconfig.exe.vbs`:一个尝试执行网络扫描并向本地网络中发现的目标发送数据的VBScript脚本。
- `C:\Windows\advapi32_ext.vbs`:一个持续终止包括`powershell.exe`、`taskmgr.exe`、`cmd.exe`、`regedit.exe`、`control.exe`以及多个杀毒软件相关进程的VBScript脚本。
- `C:\Windows\System32\USB_bridge.vbs`:一个监控USB设备插入并将自身复制到插入设备根目录的VBScript脚本。
- `C:\Windows\CDConnector.vbs`:一个持续弹出光驱的VBScript脚本。

这些文件随后被设置为隐藏和系统文件。脚本还创建了注册表项以确保这些脚本在系统启动时运行。

脚本试图修改hosts文件以阻止访问多个与杀毒软件和恶意软件清除相关的网站。

脚本还包含勒索软件功能,涉及加密用户文件。它会枚举指定目录中的文件,使用生成的密钥进行XOR加密,并为加密后的文件添加`.lcryx`扩展名,同时删除原始文件。脚本在桌面上生成名为`READMEPLEASE.txt`的勒索说明,指示受害者访问Tor网络上的某个网址以获取解密指令。此外,脚本还尝试删除卷影副本和备份目录。
wwwab
发表于 2025-4-26 18:51:12 | 显示全部楼层
  1. 文件: 7bde840c7e8c36dce4c3bac937bcf39f36a6f118001b406bfbbc25451ce44fb4.vbs
  2. KSNzone: Red (文件中可能包含已知的恶意代码)
  3. 流行度: 0
  4. 首次发现时间: 0
  5. 文件大小: 26051字节
  6. 最后发现时间: 0
  7. 数字签名: N/A
  8. 壳: N/A
  9. 检测到的威胁:
  10. HEUR:Trojan-Dropper.Script.Generic
  11. PDM:Trojan.Win32.Generic
  12. Trojan.JS.SAgent.sb
  13. Trojan.Multi.Agent.sb
  14. Trojan.VBS.SAgent.sb
  15. Trojan.Win32.Agent.sb
  16. Trojan.Win32.DelShad.sb
  17. Trojan.Win32.Diztakun.sb
复制代码
啊松
发表于 2025-4-26 18:53:44 | 显示全部楼层
卡巴解压秒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xjwtzq
发表于 2025-4-26 19:01:58 | 显示全部楼层
BDTS 落地杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2025-4-26 19:12:10 | 显示全部楼层
火绒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
独赢缠身
发表于 2025-4-26 19:22:59 | 显示全部楼层
AVG秒
xu126yx
发表于 2025-4-26 19:25:37 | 显示全部楼层
双击报错,桌面出现README文档,但是没有被加密

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
petr0vic
发表于 2025-4-26 19:29:40 | 显示全部楼层
本帖最后由 petr0vic 于 2025-4-26 14:34 编辑

lcryptx / lcryx ransomware
.lcryx
莒县小哥
发表于 2025-4-26 19:41:45 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-9 08:54 , Processed in 0.126992 second(s), 21 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表