“攻击WPS样本”实为敲诈者

简介:
一、 概述

4月30日,安天接到用户提供的恶意邮件附件,据该用户称已将该附件提交至第三方开放沙箱,并怀疑其专门攻击wps办公系统及窃取信息。由于该样本可能与国产办公软件环境相关,引发了部分用户的关注,希望安天能尽快给予帮助确认,经过安天CERT分析确认,该样本确实是恶意代码,但并对WPS办公环境并无针对性。经安天CERT分析确认该样本为CTB-Locker(敲诈者)。

CTB-Locker 又名“比特币敲诈者”,该病毒正在大规模攻击国内用户,实际上早在2013就出现过Cryptolocker,在 2014年出现了CTB-Locker。CTB-Locker主要通过邮件传播,然后会有一个类似是传真发错邮箱的假象,引诱用户打开附件。该病毒运行后会出现勒索界面,让用户支付比特币进行解密文档、图片等文件。用户可以选择购买比特币,比特币是一种虚拟货币,由于其通过复杂的大量的计算方法可得,使其价格昂贵,该病毒使用3个比特币(690美元=4279.035人民币元)方能解密文档。目前还没有相应可行的解决方案,所以您只有两个选择:支付或者重做系统!

攻击WPS样本实为敲诈者

图 1:勒索界面

二、 样本工作流程

样本通过社工邮件进行传播,邮件附件是ZIP压缩包,解压后是个SCR扩展名的样本文件。该样本运行后,会在临时目录释放一个CAB包裹文件,解压为一个RTF文档并打开(此时RTF文件所关联的应用程序将会启动,比如:Word或WPS)。然后,该样本在后台延时下载CTB-Locker文件,并在解密后执行CTB-Locker勒索程序。

攻击WPS样本实为敲诈者

图表 2:样本流程

其中SCR文件在后台进行CTB-Locker文件下载时,尝试多个URL下载,有些失效,URL列表如下:

攻击WPS样本实为敲诈者

其中finam.net域名连接成功,如下图所示,成功下载run.jpg文件,该文件是个加密的PE文件。通过SCR主文件进行解密执行最终的CTB-Locker程序。

攻击WPS样本实为敲诈者

图 3:连接域名

攻击WPS样本实为敲诈者

图4:加密文件

CTB-Locker 该恶意代码首先将下图以居中方式设为桌面背景。

攻击WPS样本实为敲诈者

图 5:桌面背景

CTB-Locker会把电脑内的所有图片、文档、压缩文件、音频和视频等文件进行加密,加密文件的扩展名为:oinpgca。如图所示:

攻击WPS样本实为敲诈者

图 6:加密文档

将文档加密后,CTB-Locker打开该勒索界面,界面提示用户在96个小时内支付3个比特币来解密文档,另外界面提示可以免费解密5个文件。

攻击WPS样本实为敲诈者

攻击WPS样本实为敲诈者

图7:勒索界面

整个恶意代码的攻击流程:

攻击WPS样本实为敲诈者

图 8:CTB-Locker攻击流程

附:安天高级威胁鉴定器——“追影系统”的分析报告:

攻击WPS样本实为敲诈者

三、 防御方案

3.1 禁止执行邮件附件中的可执行文件

在接收邮件时,不要轻易打开邮件附件。如果邮件附件为包裹文件时,使用压缩软件如WINRAR打开,将文件解压后,查看解压后的文件是否为可执行文件,如果是,则需要提交到反病毒厂商确认后,尝试在虚拟机中运行。

3.2 定期进行重要数据的备份

使用加密软件定期加密备份重要文档文件。并将备份文件后缀名修改为自定义的非常见后缀名。

小提示:如果您收到邮件标题为以下类似标题。请不要点击附件!

[Issue 35078504EBA94667] Account #59859805294 Temporarily Locked

四、 总结

经过此次事件来看,由于软、硬件环境高度复杂和恶意代码行为逻辑的错综复杂,沙箱系统很难做到完美和精确,很多时候还是需要人工分析作为辅助判别手段。

攻击WPS样本实为敲诈者

附录一:参考资料

[1] 新浪微博

http://m.weibo.cn/1259420200/3837075683929815/weixin?wm=3333_2001&from=groupmessage&sourcetype=weixin&isappinstalled=0

[2] 安天高级威胁鉴定器——“追影系统”的分析报告

http://www.antiy.com/response/CTB-Locker-by-antiyzhuiying.pdf

附录二:关于安天

安天是专业的下一代安全检测引擎研发企业,安天的检测引擎为网络安全产品和移动设备提供病毒和各种恶意代码的检测能力,并被超过十家以上的著名安全厂商所采用,全球有数万台防火墙和数千万部手机的安全软件内置有安天的引擎。安天获得了2013年度AV-TEST年度移动设备最佳保护奖。依托引擎、沙箱和后台体系的能力,安天进一步为行业企业提供有自身特色的基于流量的反APT解决方案。

关于反病毒引擎更多信息请访问:http://www.antiy.com(中文)http://www.antiy.net(英文)

关于安天反APT相关产品更多信息请访问:http://www.antiy.cn

原文发布时间为:2016-04-25

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。


相关文章
|
安全 Ubuntu Python
工控CTF_纵横网络靶场_恶意软件样本分析
工控CTF_纵横网络靶场_恶意软件样本分析
工控CTF_纵横网络靶场_恶意软件样本分析
|
9月前
|
搜索推荐 物联网 双11
那一天我带着满怀恶意的问题去问大模型
那一天我带着满怀恶意的问题去问大模型
139 2
|
11月前
|
机器学习/深度学习 安全 算法
针对恶意软件分类器的可解释性后门投毒
基于机器学习 (ML) 的恶意软件分类的训练通常依赖于众包威胁源,从而暴露自然攻击注入点。在本文中研究了基于特征的 ML 恶意软件分类器对后门投毒攻击的敏感性,特别关注攻击者无法控制样本标记过程的“干净标签”攻击。建议使用可解释机器学习的技术来指导相关特征和值的选择,从而以与模型无关的方式创建有效的后门触发器。使用多个用于恶意软件分类的参考数据集,包括 Windows PE 文件、PDF 和 Android 应用程序,展示了针对各种机器学习模型的有效攻击,并评估了对攻击者施加的各种约束的影响。为了证明后门攻击在实践中的可行性,为 Windows PE 文件创建了一个水印程序,以保留二进制文件。
95 0
|
安全
各个漏洞文库
漏洞库链接,可收藏!
640 0
|
安全 异构计算
研究者展示黑客通过GPU绕过防毒软件查杀的方法
Slashdot网站近日刊登了一篇研究文章称黑客可以通过特殊手段利用电脑中的GPU来躲避杀毒软件的清查。在这份PDF文档中,研究者展示了黑 客如何 利用GPU来躲避杀毒软件查杀的方法,作者还表示类似的技巧还有可能会发展升级为更加复杂的攻击手段,如利用GPU来扫描用户屏幕上所显示的各个像素图 像,并借机窃取用户的机密信息等等。
665 0
|
安全 测试技术
微软使用类似僵尸网络的技术进行Office2010漏洞检测
微软公司的工程师们最近利用一种名为“Fuzzing”的测试技术发现了Office2010软件中的1800多处bug。 Fuzzing测试技术是软件开发者和安全专家们常用的一种新型软件bug自动化测试技术,其原理是自动用随机的方式将软件所需处理的数据进行修改,使这些数据成为非法数据,并测试软件对这些非法数据的响应状况。
797 0
|
安全 大数据 数据安全/隐私保护