您现在的位置是:物联网 >>正文
Nokoyawa 勒索软件新变种从公开源码中补充功能
物联网34人已围观
简介Nokoyawa 是今年新出现的 Windows 勒索软件,Fortinet 最早捕获的样本是在 2022 年 2 月编译的,并且与 Karma 勒索软件存在大量的相似之处。Karma 可以通过一系列 ...

Nokoyawa 是勒索今年新出现的 Windows 勒索软件,Fortinet 最早捕获的软件样本是在 2022 年 2 月编译的 ,并且与 Karma 勒索软件存在大量的新变相似之处 。Karma 可以通过一系列变种追溯到名为 Nemty 的种从中补勒索软件 ,后者为在 2019 年被发现的公开勒索软件。
近期发现的源码 Nokoyawa 变种,重用了大量公开源码来改进自身 。充功本文将会介绍 Nokoyawa 勒索软件的免费模板勒索及基本情况。
Nokoyawa 勒索软件与 Karma 能够在 32 位/ 64 位 Windows 运行不同,软件只发现了在 64 位 Windows 上运行的新变 Nokoyawa 样本 。
Nokoyawa 提供了几个命令行参数 :
help :打印命令行选项列表network :加密所有驱动器和卷上的种从中补文件(本地和网络)file:加密单个文件dir :加密指定目录和子目录中的所有文件如果没有提供参数,Nokoyawa 默认加密所有本地驱动器和卷。公开
为了保持加密速度 ,源码Nokoyawa 创建了多个线程来加密不以 .exe、充功.dll 或 .lnk 为扩展名的勒索文件。文件名中带有 NOKOYAWA 的文件也会被跳过 。此外,一些目录及其子目录通过将其名称的模板下载哈希与样本中硬编码的哈希列表进行对比也会被跳过。
攻击者为每个样本都生成一对新的椭圆曲线加密公私钥对 ,然后将公钥嵌入文件中 。这样 ,攻击者消除了受害者可以使用相同密钥解密的可能性 ,因为每个受害者都是独立的 。
被勒索软件加密的文件会附加 .NOKOYAWA的扩展名 ,赎金勒索信息被写入每个加密目录中的 NOKOYAWA_readme.txt中 。源码库
抄袭能力2022 年 4 月发现的样本中增加了三个新功能,都为了让 Nokoyawa 可以更多的加密文件。这些功能在勒索软件中广为使用,但 Nokoyawa 才开始将其引入 ,尝试在技术能力上追赶其他攻击者。
研究人员能够确认,新增的功能都是从公开源码中复制而来的,包括 2021 年 9 月泄露的 Babuk 勒索软件源码。
举个例子,终止进程与服务以减少被其他程序锁定文件的香港云服务器数量。这一点上 ,Nokoyawa 的代码与 Babuk 的代码完全一致。
代码比对
受到影响的进程如下所示 :
sql.exeoracle.exeocssd.exedbsnmp.exesynctime.exeagntsvc.exeisqlplussvc.exexfssvccon.exemydesktopservice.exeocautoupds.exeencsvc.exefirefox.exetbirdconfig.exemydesktopqos.exeocomm.exedbeng50.exesqbcoreservice.exeexcel.exeinfopath.exemsaccess.exemspub.exeonenote.exeoutlook.exepowerpnt.exesteam.exethebat.exethunderbird.exevisio.exewinword.exewordpad.exenotepad.exe受到影响的服务如下所示:
vsssqlsvc$memtasmepocssophosveeambackupGxVssGxBlrGxFWDGxCVDGxCIMgrDefWatchccEvtMgrccSetMgrSavRoamRTVscanQBFCServiceQBIDPServiceIntuit.QuickBooks.FCSQBCFMonitorServiceYooBackupYooITzhudongfangyusophosstc_raw_agentVSNAPVSSVeeamTransportSvcVeeamDeploymentServiceVeeamNFSSvcveeamPDVFSServiceBackupExecVSSProviderBackupExecAgentAcceleratorBackupExecAgentBrowserBackupExecDiveciMediaServiceBackupExecJobEngineBackupExecManagementServiceBackupExecRPCServiceAcrSch2SvcAcronisAgentCASAD2DWebSvcCAARCUpdateSvc样本中还使用 IOCTL_VOLSNAP_SET_MAX_DIFF_AREA_SIZE (0x53c028) 控制代码的 DeviceIoControl API 将卷影副本快照的空间大小调整为 1 字节,以此删除卷影副本快照 。该技术实现似乎是从公开的 POC 中复制而来,旧样本中没有删除卷影副本快照的功能 。高防服务器
不过 ,以上功能想要正常执行都是需要管理员权限的。在样本中未观察到 Windows UAC 绕过的实现,攻击者可能通过其他方式获取的管理员权限。
勒索信息在 2022 年 2 月的样本中,受害者要求通过电子邮件联系攻击者。
勒索信息
在 2022 年 4 月 的样本中 ,电子邮件被替换成了通过 Tor 的 URL。尽管使用的服务器租用都是相同的 .onion 域名,但每个样本的标识 ID 是唯一的。
勒索信息
赎金支付
访问暗网网站会进入在线聊天页面 ,受害者可以与攻击者沟通协商并支付赎金。研究人员观察到潜在受害者与攻击者的对话,攻击者表示可以提供最多三个文件的免费解密 ,证明能够解密 :

在线聊天
页面标注了赎金金额,本例中为 150 万美元。支持比特币与门罗币支付 ,付款后攻击者提供解密工具:

支付赎金
勒索软件的专业化程度越来越高,这种网站可能是另一种改进尝试。
值得注意的是,攻击者威胁会将数据泄露出去。但研究人员并未发现 Nokoyawa 样本具备这种能力 。这很可能是攻击者虚张声势,迫使受害者支付赎金。
结论Nokoyawa 勒索软件的新变种也在持续更新改进,利用公开源码更新自身功能,以小的代价为恶意软件提高技术水平 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/973f799019.html
相关文章
美国国防部漏洞披露计划累计收到5万个漏洞报告
物联网据美国国防部网络犯罪中心(DC3)于2024年3月15日发布的报告,自2016年11月推出众包道德黑客计划以来,已经收到了超过5万个漏洞报告。与其他漏洞赏金计划不同,DC3的漏洞披露计划(VDP)是一 ...
【物联网】
阅读更多攻防演练大考临近!BAS如何化解企业实战压力,主动免疫?
物联网从被动挨打到主动预演!深度解析入侵与攻击模拟BAS)赋能攻防演练的实战路径。国内攻防演练行动即将开始。攻防演练行动的开展和各类攻防演练强度的不断攀升,给企业带来了巨大的实战压力。面对严峻的实战考验,企 ...
【物联网】
阅读更多三星GalaxyJ5108是一款怎样的手机?(从性能到价格,全方位解析三星GalaxyJ5108)
物联网在当今移动设备市场中,三星Galaxy系列一直以来都备受关注。其中,三星GalaxyJ5108作为三星公司推出的一款中端手机,备受用户关注。本文将从性能到价格等多个方面对三星GalaxyJ5108进行 ...
【物联网】
阅读更多