加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

打单病毒冲着企业处事器来了 CSO们怕了么?

发布时间:2018-07-09 12:06:46 所属栏目:教程 来源:腾讯御见
导读:【资讯】 一、配景 近期,针对Windows处事器进攻的打单病毒一连撒播,尤其是2018年年头海内数家机构处事器被GlobeImpsoter打单病毒进攻,导致营业大面积瘫痪,这引起了各人对处事器安详的存眷。 按照腾讯御见威胁谍报中心监控,每周都有企业Windows处事器

  用户ID的天生算法为:打单病毒起首通过RSA-1024天生用户公私钥(user_rsa_pub和user_rsa_pri),将天生的密钥中的rsa.P与rsa.Q拼接上“.TRUE.HOWBACKFILE”等内容后,行使内置的公钥(hacker_rsa_pub)加密,功效作为用户ID,同时,天生的公钥(user_rsa_pub)会做为后头遍历文件体系时的加密key行使。

  可见,该用户ID也颠末尾RSA公钥(hacker_rsa_pub)的加密,在没有私钥(hacker_rsa_pri)的环境下,很难还原出RSA-1024的密钥内容。

  打单病毒冲着企业处事器来了 CSO们怕了么?

  5)文件加密进程

  通过GetLogicalDrives获得盘符信息,对每个盘符开启一个线程举办加密,每个线程函数的参数包括三部门内容:当前盘符路径,加密key(user_rsa_pub),用户ID。

  打单病毒冲着企业处事器来了 CSO们怕了么?

  判定文件路径是不是属于解除路径:

  打单病毒冲着企业处事器来了 CSO们怕了么?

  函数sub_4094D9会实现对文件的加密,对文件的加密行使的是AES加密算法。下面将具体先容该函数的进程。

  AES加密的KEY通过CoCreateGuid天生,CoCreateGuid函数成果为生玉成局独一标识符,打单病毒行使该全局独一标识符做为secret_key,secret_key用来天生AES的加密key.。

  打单病毒冲着企业处事器来了 CSO们怕了么?

  AES加密时的IV参数由当前文件的巨细和文件路径配合天生。IV参数将MD(filesize||filename)后取前16位。

  打单病毒冲着企业处事器来了 CSO们怕了么?

  将IV和secretkey行使MBEDTLS_MD_SHA256计较8192次HASH,并将HASH功效做为AES加密的KEY

  打单病毒冲着企业处事器来了 CSO们怕了么?

  随后,行使内置的RSA公钥将guid举办加密,并将加密过的guid及用户ID写入到当前文件中。

  打单病毒冲着企业处事器来了 CSO们怕了么?

  最后,行使AES算法将文件内容加密。

  打单病毒冲着企业处事器来了 CSO们怕了么?

  AES加密算法进程如下:

  打单病毒冲着企业处事器来了 CSO们怕了么?

  6)自启动

  打单病毒通过在RunOnce注册表下新建名为BrowserUpdateCheck的键值,到达开机自启动的目标。部门代码如下

  打单病毒冲着企业处事器来了 CSO们怕了么?

  7)自删除

  通过挪用CMD/cdel来实现自删除,部门代码如下

  打单病毒冲着企业处事器来了 CSO们怕了么?

  8)删除长途桌面毗连信息及变乱日记

  解密bat文件后开释到姑且目次下,并加载运行

  打单病毒冲着企业处事器来了 CSO们怕了么?

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读