您现在的位置是:IT资讯 >>正文
Nokoyawa 勒索软件新变种从公开源码中补充功能
IT资讯263人已围观
简介Nokoyawa 是今年新出现的 Windows 勒索软件,Fortinet 最早捕获的样本是在 2022 年 2 月编译的,并且与 Karma 勒索软件存在大量的相似之处。Karma 可以通过一系列 ...

Nokoyawa 是勒索今年新出现的 Windows 勒索软件 ,Fortinet 最早捕获的软件样本是在 2022 年 2 月编译的,并且与 Karma 勒索软件存在大量的新变相似之处。Karma 可以通过一系列变种追溯到名为 Nemty 的种从中补勒索软件,后者为在 2019 年被发现的公开勒索软件 。
近期发现的源码 Nokoyawa 变种,重用了大量公开源码来改进自身。充功本文将会介绍 Nokoyawa 勒索软件的亿华云勒索及基本情况。
Nokoyawa 勒索软件与 Karma 能够在 32 位/ 64 位 Windows 运行不同 ,软件只发现了在 64 位 Windows 上运行的新变 Nokoyawa 样本。
Nokoyawa 提供了几个命令行参数 :
help:打印命令行选项列表network:加密所有驱动器和卷上的种从中补文件(本地和网络)file:加密单个文件dir :加密指定目录和子目录中的所有文件如果没有提供参数 ,Nokoyawa 默认加密所有本地驱动器和卷 。公开
为了保持加密速度 ,源码Nokoyawa 创建了多个线程来加密不以 .exe、充功.dll 或 .lnk 为扩展名的勒索文件 。文件名中带有 NOKOYAWA 的文件也会被跳过 。此外 ,一些目录及其子目录通过将其名称的模板下载哈希与样本中硬编码的哈希列表进行对比也会被跳过。
攻击者为每个样本都生成一对新的椭圆曲线加密公私钥对 ,然后将公钥嵌入文件中。这样,攻击者消除了受害者可以使用相同密钥解密的可能性 ,因为每个受害者都是独立的。
被勒索软件加密的文件会附加 .NOKOYAWA的扩展名,赎金勒索信息被写入每个加密目录中的 NOKOYAWA_readme.txt中 。建站模板
抄袭能力2022 年 4 月发现的样本中增加了三个新功能,都为了让 Nokoyawa 可以更多的加密文件。这些功能在勒索软件中广为使用,但 Nokoyawa 才开始将其引入 ,尝试在技术能力上追赶其他攻击者 。
研究人员能够确认 ,新增的功能都是从公开源码中复制而来的 ,包括 2021 年 9 月泄露的 Babuk 勒索软件源码。
举个例子,终止进程与服务以减少被其他程序锁定文件的服务器租用数量 。这一点上 ,Nokoyawa 的代码与 Babuk 的代码完全一致。
代码比对
受到影响的进程如下所示 :
sql.exeoracle.exeocssd.exedbsnmp.exesynctime.exeagntsvc.exeisqlplussvc.exexfssvccon.exemydesktopservice.exeocautoupds.exeencsvc.exefirefox.exetbirdconfig.exemydesktopqos.exeocomm.exedbeng50.exesqbcoreservice.exeexcel.exeinfopath.exemsaccess.exemspub.exeonenote.exeoutlook.exepowerpnt.exesteam.exethebat.exethunderbird.exevisio.exewinword.exewordpad.exenotepad.exe受到影响的服务如下所示 :
vsssqlsvc$memtasmepocssophosveeambackupGxVssGxBlrGxFWDGxCVDGxCIMgrDefWatchccEvtMgrccSetMgrSavRoamRTVscanQBFCServiceQBIDPServiceIntuit.QuickBooks.FCSQBCFMonitorServiceYooBackupYooITzhudongfangyusophosstc_raw_agentVSNAPVSSVeeamTransportSvcVeeamDeploymentServiceVeeamNFSSvcveeamPDVFSServiceBackupExecVSSProviderBackupExecAgentAcceleratorBackupExecAgentBrowserBackupExecDiveciMediaServiceBackupExecJobEngineBackupExecManagementServiceBackupExecRPCServiceAcrSch2SvcAcronisAgentCASAD2DWebSvcCAARCUpdateSvc样本中还使用 IOCTL_VOLSNAP_SET_MAX_DIFF_AREA_SIZE (0x53c028) 控制代码的 DeviceIoControl API 将卷影副本快照的空间大小调整为 1 字节,以此删除卷影副本快照 。该技术实现似乎是从公开的 POC 中复制而来 ,旧样本中没有删除卷影副本快照的功能 。源码库
不过,以上功能想要正常执行都是需要管理员权限的。在样本中未观察到 Windows UAC 绕过的实现,攻击者可能通过其他方式获取的管理员权限 。
勒索信息在 2022 年 2 月的样本中 ,受害者要求通过电子邮件联系攻击者。
勒索信息
在 2022 年 4 月 的样本中 ,电子邮件被替换成了通过 Tor 的 URL 。尽管使用的免费模板都是相同的 .onion 域名,但每个样本的标识 ID 是唯一的 。
勒索信息
赎金支付
访问暗网网站会进入在线聊天页面 ,受害者可以与攻击者沟通协商并支付赎金。研究人员观察到潜在受害者与攻击者的对话,攻击者表示可以提供最多三个文件的免费解密,证明能够解密:

在线聊天
页面标注了赎金金额,本例中为 150 万美元 。支持比特币与门罗币支付 ,付款后攻击者提供解密工具:

支付赎金
勒索软件的专业化程度越来越高 ,这种网站可能是另一种改进尝试。
值得注意的是 ,攻击者威胁会将数据泄露出去 。但研究人员并未发现 Nokoyawa 样本具备这种能力。这很可能是攻击者虚张声势,迫使受害者支付赎金 。
结论Nokoyawa 勒索软件的新变种也在持续更新改进,利用公开源码更新自身功能,以小的代价为恶意软件提高技术水平。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/195e999795.html
相关文章
Black Basta勒索软件与恶意软件Qbot联手合作
IT资讯研究人员发现,在最近的一次攻击中,勒索软件领域的一个新成员利用了一个14年前的恶意软件变体来帮助它在一个目标网络上来进行维持权限。安全咨询公司NCC集团的研究人员在本周发表的一篇博文中写道,Black ...
【IT资讯】
阅读更多非入侵的全链路监控系统,代码实现案例分享
IT资讯案例简述在我们的监控程序中,需要对各种模块进行监控;servlet、rpc、http、jdbc、redis、logic等,那么我们在设计监控程序时就需要对监控的程序进行模块化开发,可以在需要的时候进行 ...
【IT资讯】
阅读更多物联网安全性测试以及十大安全漏洞
IT资讯虽然物联网重新定义了人们的生活,并带来了很多好处,但物联网面临的攻击面很大,因此并不安全。如果保护不当,物联网设备很容易成为网络犯罪分子和黑客的目标。人们可能会遇到财务和机密数据被入侵、窃取或加密的严 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- VivoY55L(一款性价比高、功能强大的手机选择)
- 索尼手提电脑大白菜重装系统教程(详细步骤教你轻松重装索尼手提电脑系统)
- 联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)
- 公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)
- 新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%
- 华为荣耀7怎么使用智能遥控?
- 安卓手机怎么空手接电话 云服务器源码库亿华云b2b信息平台香港物理机网站建设企业服务器