前言
近日,深信服EDR安全团队跟踪到多个客户感染了FilesLocker勒索病毒,其中最新版本的已更新到了FilesLocker2.1,这是一个专门为了庆祝圣诞节而设计命名的版本,中招客户除了系统被加密破坏之外,还有来自勒索作者的节日问候。
FilesLocker是一款代理型勒索软件,勒索病毒制造者只负责制作勒索病毒本身,传播方式通过招中间代理的方式来实现,故传播方式多种多样。其中,最新版本的FilesLocker2.1版本最后会在桌面生成中英文的勒索信息提示文件,并弹出勒索窗口。并且还会从https://i.loli.net/2018/12/31/5c29eac523516.bmp 下载一张图片设置为桌面壁纸,画面颇为欢乐喜庆。
FilesLocker2.1版本的勒索界面(圣诞版)
根据可靠消息,该加密作者释放的RSA私钥在加密完之后会在浏览器弹出(适用于FilesLocker1.0和FilesLocker2.0中招客户,FilesLocker2.1圣诞特别版暂时没有释放密钥,也就是说圣诞版暂时无法解密,提醒广大用户小心)。
该工具已将该RSA私钥集成进入工具,然后用该私钥将用户被加密的AES密钥解密出来。
解密文件:
该工具提供的所有函数:
一、背景介绍
2018年10月,有人在暗网发布FilesLocker勒索病毒合作计划。事后有国内多家安全厂商跟进报道,随即此贴访问量暴涨十倍,并且作者之后在帖子上更新了报道链接。
2018年底最后一天,作者放出了1.0和2.0版本的私钥,目前国外也有安全人员根据私钥开发出了解密工具。但这并不是作者偃旗息鼓了,最新的2.1版本已经到来,且更换了新的RSA秘钥对。
二、样本分析
2.1 版本
由于作者已经将之前的私钥放出,在2.1版本中,便更新了公钥,如图所示。
随机生成加密文件的AES密钥,使用RSA加密,最后再把密文用base64编码:
加密AES秘钥,并用base64编码密文
样本只加密系统盘中指定文件夹和非系统盘中指定文件名后缀名的文件。
系统盘指定文件夹
加密除了系统盘之外的其他磁盘
指定加密的文件后缀名,共367种
加密文件使用了AES算法,ECB模式:
加密文件代码
加密完成后会在文件名后面添加后缀.[fileslocker@pm.me]。
添加文件名后缀
整个加密阶段完成以后,会调用vssadmin.exe删除掉系统卷影副本
删除卷影副本
2.0 版本
2018年11月底,FilesLocker升级到了2.0版本,主体功能没有变化。加密的文件后缀比1.0版本增加了10个。加密以后会从指定链接下载图片并设置为桌面壁纸。
并对勒索弹窗也做了些改变。
1.0 版本
2018年10月,作者在暗网发布了合作计划,样本开始出现。1.0版本病毒名字伪装成Windows Update,用以迷惑用户。
原始文件名字
1.0版本加密的文件后缀有357种:
指定加密的文件后缀名,共357种
1.0会在桌面生成中英文的勒索信息提示文件,并弹出勒索窗口。
1.0版本的勒索界面
三、解决方案
针对FilesLocker1.0和2.0的勒索解密工具(FilesLocker2.1圣诞特别版暂时没有解密工具):http://edr.sangfor.com.cn/tool/FilesLockerDecrypter.zip
(1) 选择被加密的文件夹
(2) 选择自己的ID文件(桌面上生成的加密信,中英文的都可以)
(3) 点击Decrypt开始解密
病毒检测查杀:
1. 深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。http://edr.sangfor.com.cn/tool/SfabAntiBot.zip
猜你还喜欢
- 12-09Kali Linux字典生成工具Cewl使用全指南
- 01-12开源安全情报引擎Critical Stack使用入门
- 05-02分享一款基于Pocsuite的漏洞扫描系统
- 01-04经验分享 | Burpsuite抓取非HTTP流量
- 05-02Burpsuit结合SQLMapAPI产生的批量注入插件
- 11-25工具 | 手把手教你信息收集之子域名收集器
- 11-05工具分享 | Maltego4.0.11中文汉化版
- 12-08burpsuite_pro_v1.7.11破解版(含下载地址)
- 05-30最新BurpSuite 1.7.32 破解版[注册机]下载【无后门版】
- 07-29IBM Rational AppScan 9.0.3 (含下载)
- 最新文章
- 随机文章
-
- iOS逆向之人脸识别绕过
- 白盒系列之变量追踪引擎(一)
- 黑灰产的廉价“温床”—跑分平台
- Nuclei:一款快速自定义模板扫描工具
- Django初次尝试编写Web漏洞扫描器挖坑记录
- SRC漏洞挖掘信息收集与挖掘技巧
- php 反序列化 魔术方法
- 挖洞经验 | 雷蛇电子钱包APP漏洞分析
- DEDECMS伪随机漏洞 (二) :Cookie算法与Rootkey随机强度分析
- Linux常见的持久化后门汇总
- 2020应急响应实战指南
- 实战笔记—滑动验证码攻防对抗
- HW弹药库之红队作战手册
- 一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权
- 简述获取shellcode的几种方式
- Java命令注入原理并结合Java Instrument技术
- 菜刀连接PHP WebShell返回200错误
- 【奇技淫巧】记一次实战access注入绕过安全狗
- 各种提权姿势总结
- CVE-2020-5410 Spring Cloud Config目录穿越漏洞
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-