勒索病毒冒充《王者荣耀》外挂敲诈20元,黑客被找到

  • 时间:
  • 浏览:0

爱打“农药”的安卓党小心了,最近老出一款手机勒索病毒,冒充热门手游《王者荣耀》辅助工具,也可是我我外挂。该勒索病毒被安放在手机后,会对手机中照片、下载、云盘等目录下的另一方文件进行加密,并索要赎金。

究竟为什么在么在在么在回事?这三天,雷锋网和发现此事的3300安全中心的技术小哥保持联系,终于获得了一手分析情报。

是那我的,6月2号,有童鞋反馈,他可是我我想下一一两个“打农药”的“辅助工具”(没好意思说“外挂”),可是我手机就被锁屏了,还老出了类似于于“永恒之蓝”的勒索界面。

20块都不 想让人

技术小哥先进行了初步分析后发现,除了诱惑用户下载和安装,这款勒索病毒都不 通过PC端和手机端的社交平台、游戏群等渠道进行传播扩散。

跟我说对“永恒之蓝”带来的邪恶影响带着极其黑暗的崇拜,这款勒索软件的作者把勒索敲诈页面做成了高仿电脑版的“永恒之蓝”勒索病毒。软件运行后,安卓手机用户的桌面壁纸、软件名称和图标会被篡改。手机中的照片、下载、云盘等目录下的文件进行加密,并向用户勒索赎金,金额在20元、40元不等。可是我宣称三天不交赎金,价格将翻倍,三天不交,将删除所有加密文件。

纳尼,你辛辛苦苦做了一一两个安卓机锁屏病毒,可是我勒索20元到40元?你是都不 看不起大家“王者荣耀”玩家?

按照上次DNF玩家意味着 一句“死肥宅”就要求玩家穿西装直播的套路,王者荣耀玩家意味着 会妥妥地不服气啊!

技术小哥不没办法 想,敢挑衅大家做安全研究的?20块都不 让人!

勒索病毒作者已被找到

技术小哥开展了一轮深度1分析,发现该病毒变种较多,通过生成器选择不同的配置信息,可能够够在加密算法、密钥生成算法上进行随机的变化,甚至可能够够选择对生成的病毒样本进行加固混淆。意味着 其生成器衍生版本众多,每个生成器又可能够够进行随机化的配置,很大程度上增加了修复难度。

目前发现的病毒样本采用的是AES和异或的加密最好的土办法,其恢复难点在于随机化的配置信息,面对众多的密钥随机最好的土办法,不容易找到统一的恢复最好的土办法。

对已发现的随机最好的土办法统计如下:

1、加密最好的土办法:AES、异或;

2、密钥生成算法:随机数字加固定值、随机字符串;

3、密钥使用的固定值在不同版本中不同。

不仅发现了该勒索病毒的“套路”,技术小哥一发力,找到了“罪魁祸首”。通过对冒充王者荣耀辅助的勒索软件进行删剪分析发现,作者在病毒开发中常使用的QQ号为127*****38,由此关联到的多个作者QQ号中,作者大号873*****8早在2016年就结束了了在网上传播病毒生成器。哪此病毒生成器使用者需向生成器作者支付一定金额来获取使用权限。

病毒作者号称这是“永恒之蓝”安卓版,并在另一方的QQ空间,大肆炫耀宣传(目前已删除)。

技术小哥甚至意味着 顺藤摸瓜找到了该作者的可是我另一方信息,对,你跑不掉了。

病毒传播岂都不 采用“收徒”制

言归正传,找到了作者和病毒变种,技术小哥还咬咬牙,分凝固了该勒索病毒的传播路径和工具。不看我不知道,一看吓一跳。这种 传播制作工具岂都不 采用类似于于“收徒”的传播最好的土办法。

1、病毒作者制作病毒生成器另一方使用或授权他人使用;

2、通过QQ群、QQ空间、或是上传教学视频传播制作教程;

3、作者徒弟修改病毒生成器,另一方使用或是授权他人使用。

仿佛看了一窝传销组织,你这是要上天和太阳肩共同吧。

勒索病毒的传播主可是我我通过伪装成当下比较火的软件,诱使用户下载,如王者荣耀辅助、王者荣耀美化等工具。是的,不仅照顾到“外挂”需求,还看了了“美化”需求。

作者你出来,跟跟我说你是都不 资深“农药”玩家?

大家来看一下几只传播渠道:

通过网站传播

静态分析病毒过程中,大家找到疑似病毒作者的QQ号,通过关联分析,大家定位到该病毒作者早在2016年就结束了了传播病毒生成器。

通过QQ群传播

病毒作者通过QQ群发布病毒制作教程,并出售生成器,价格10元、20元不等。不仅另一方使用生成器生成勒索病毒,作者还通过QQ群传播发展下线,目前已发现病毒生成器种类多达数百个,身后的团伙不只一人。

哪此病毒生成器形式多样,可是我通过其代码可能够够看出与原作者的直接联系。

通过视频传播

近期该作者在网上发布测试视频进行传播。https://v.qq.com/x/page/i0300086gw4a5.html。

技术流:病毒删剪分析

在惊叹后来,作为雷锋网网络安全频道的读者,你跟我说是一一两个技术控,可是我来看一波技术小哥倾情奉献的病毒删剪分析。

核心流程分析

勒索病毒运行后首先会生成[300000000,19999999]区间内的一一两个8位随机数

1、加密入口

首次进入软件时启动加密tcp连接,可是我主页替换为勒索页面

2、文件遍历

遍历根目录/storage/emulated/0/下所有文件,过滤路径含高 晒 android、com.、miad的目录;意味着 路径含高 晒 download(系统下载)、dcim(相机照片)、baidunetdisk(百度云盘),则对该目录下的所有文件进行加密避免。病毒只加密10kb到3000mb之间、文件名含高 晒 “.”的文件。

3、加密逻辑

调用getsss()生成AES加密/解密密钥。

调用AES算法加密文件。

加密成功后来,对文件进行更名,更名为:原始文件名+.勿卸载软件解密加QQ31330007300046bahk+随机数。

4、文件删除操作

指定时间内未交赎金后,勒索病毒意味着 对加密的文件进行删除操作。

变种特征

变种1:替换密钥附加值

类似于变种还有随机数+666、随机数+520、随机数+11223300等几只版本。

变种2:增强加密密钥生成算法

随机生成字母+数字混合的10位字符串。

变种3:异或加密算法