Try2Cry 勒索软件已经实现蠕虫感染其他 Windows 系统的能力

Andrew2020-07-06 11:08:22

一款名为Try2Cry的勒索软件利用受感染的USB闪存驱动器和Windows快捷方式(LNK文件)感染其他Windows系统。

一种名为Try2Cry的新勒索软件通过使用USB闪存驱动器或Windows快捷方式(LNK文件)实现了可感染病毒的功能,以感染其他Windows系统。

恶意软件研究员Karsten Hahn在分析一个未识别的恶意软件样本时发现了Try2Cry勒索软件。

专家正在测试公司产品的检测签名,当其中一个签名用于检查在基于.NET RAT的某些变体中实现的USB蠕虫组件时,会触发警报。专家发现了一个未知的.NET勒索软件,该软件似乎很常见。
URcX7d5Jz2.png!large

Hann编写了Yara规则,以查找其他上载到VirusTotal的样本,并且能够分析使用DNGuard代码保护工具混淆的样本。

在与恶意软件研究员Michael Gillespie进行私人交谈后,研究人员将样本标识为“愚蠢”勒索软件家族的变体。

“的确,我发现了另外10个Try2Cry样本,这些样本都没有DNGuard保护。这些样本中有一些具有蠕虫成分,而有些则没有。其中一些带有阿拉伯赎金票据。它们都将.Try2Cry附加到加密文件中。” 专家发表的分析中写道。

该恶意软件使用Rijndael算法,并对加密密码进行硬编码。通过计算密码的SHA512哈希值并使用此哈希值的前32位来创建加密密钥。

Try2Cry勒索软件针对多种文件类型,包括.doc,.ppt,.jpg,.xls,.pdf,.docx,.pptx,.xls和.xlsx文件,并将.Try2Cry扩展名附加到所有加密文件中。

使用Rijndael对称密钥加密算法和硬编码加密密钥对受害者的文件进行加密。

专家注意到,勒索软件不会对名称为DESKTOP-PQ6NSM4和IK-PC2的系统进行加密,这被认为是恶意软件开发人员机器的名称,并被用来测试恶意软件。

Try2Cry的开发人员还在勒索软件的代码中包含了一个故障保护功能,该功能旨在在具有DESKTOP-PQ6NSM4或IK-PC2计算机名称的任何受感染系统上跳过加密。

Try2Cry以其试图通过USB闪存驱动器传播到其他潜在受害者的设备而出众。

它使用的技术类似于Spora勒索软件和Spora,Dinihou或Gamarue恶意软件所使用的技术。

Try2Cry勒索软件会搜索连接到受感染计算机的任何可移动驱动器,然后将其自身的副本Update.exe保存 到找到的每个USB闪存驱动器的根文件夹中。

接下来,勒索软件将隐藏可移动驱动器上的所有文件,并将其替换为带有相同图标的Windows快捷方式(LNK文件)。

单击链接后,将 在后台打开原始文件以及 Update.exe Try2Cry勒索软件有效负载。

勒索软件还使用默认的Windows图标文件夹和阿拉伯名称在USB驱动器上创建其自身的可见副本,以试图诱骗受害者单击它们。
7HzFHMJmyW.png!large

“与Spora不同,有迹象表明USB驱动器已被感染,例如快捷方式图标一角的箭头和其他阿拉伯可执行文件。” 专家继续说道。

好消息是,像Stupid勒索软件变种的其他变体一样,Try2Cry勒索软件的受害者可以免费解密其文件。

软件蠕虫
本作品采用《CC 协议》,转载必须注明作者和本文链接
WannaCry和佩蒂娅勒索软件现在,黑客和网络犯罪分子已经从全球疫情中吸取教训,使他们的恶意软件更加强大。安全研究人员现已发现至少一组网络犯罪分子,他们试图赋予其银行特洛伊木马类似蠕虫的自我传播能力,从而使最近的勒索软件攻击遍布全球。
但这并不意味着WannaCry是一个高质量的勒索软件。研究人员称,问题在于WannaCry勒索软件在加密后删除原始文件的方式。WannaCry流行病袭击全球计算机已经快一个月了,但这一自我传播勒索软件背后的黑客尚未确定。尽管警方和网络安全公司仍在继续寻找有关WannaCry运动起源的答案,但黑暗网络情报公司Flashpoint最近表示,根据其语言分析,肇事者可能是中国人。
对此,一项有益的工作就是设法预见未来网络威胁的发展趋势以及可能发生的重大事件。Karspersky将注意力转向了未来,报告指出了2023年可能看到的发展与事件。随着东西方之间的冲突水平加剧,Karspersky预计2023年将出现前所未有的严重的网络攻击行为。具体而言,预计明年出现的破坏性网络攻击数量将创纪录,并且影响政府部门和一些重要行业。这种作案手法包括侵入目标主体并公开内部文件和电子邮件。
海上运输对全球多地的经济可持续性至关重要。七名研究人员结合海事行业的最新技术,对船上系统和港口服务环境中的基础设施进行了分类,并对网络攻击进行了分类。由于全球导航卫星系统(GNSS)是许多海事基础设施的关键子类别,因此成为网络攻击的目标。物联网和大数据等新的支持技术的集成水平不断提高,推动了网络犯罪的急剧增加。然而,更大的系统集成通过促进自主船舶运营、更多地开发智能港口、降低人力水平、以及显著改善
从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。本文用5分钟告诉你这些防范小知识。 近年来,勒索软件在国内大肆横行,给个人和企业单位造成了无法估量的损失。作为一个普通的互联网用户,如何防范勒索软件的侵害呢? 勒索软件在被安装和实施文档加密操作后,可以认为是无法回退的,所以事前防范是重点,那我们事前防范的目的是什么呢?就
Update —读完这篇文章后,如果你想知道过去4天里发生了什么,以及如何保护你的计算机免受恶意攻击,请阅读我们的最新文章“"今天早些时候,一场大规模的勒索活动袭击了全球数百家私营公司和公共组织的计算机系统;这被认为是迄今为止规模最大的勒索软件交付活动。所涉勒索软件已被确定为勒索软件的变体,即WannaCry。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。
分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险,包括大连接环境下的设备风险、物联网网络本身安全风险以及物联网上承载的各类应用安全风险,提出了打造以密码为核心的物联网安全体系 , 加速新技术在物联网安全的应用,以新基建为契机建立物联网领域安全设备泛在化部署新体系,以多层次立体式理念确保物联网安全,呼吁供给侧需求侧建立安全协同新机制,共同促进物联网产业
Andrew
暂无描述