Maison  >  Article  >  Opération et maintenance  >  Comment analyser les variantes du ransomware XiaoBa

Comment analyser les variantes du ransomware XiaoBa

WBOY
WBOYavant
2023-05-26 19:14:461491parcourir

Vue d'ensemble

Le ransomware XiaoBa est un nouveau type de virus informatique et un virus ransomware hautement produit au niveau national. Il se propage principalement sous la forme d'e-mails, de chevaux de Troie de programmes et de chevaux de Troie de pages Web. Ce virus utilise divers algorithmes de cryptage pour crypter les fichiers, ce qui rend difficile leur déchiffrement pour les personnes infectées. Ce n'est qu'en obtenant la clé privée déchiffrée que le virus peut être piraté avec succès. Si la rançon n’est pas payée dans les 200 secondes, tous les fichiers cryptés seront détruits.

La description ci-dessus est tirée de l'Encyclopédie Baidu, mais la variante XiaoBa que j'ai analysée n'a pas les caractéristiques comportementales ci-dessus. Cependant, elle a une forte dissimulation et une forte contagiosité, et a trois fonctions principales : le cryptage de fichiers, la suppression de fichiers et l'exploration.

Analyse d'échantillon

Cet échantillon a été analysé par Weibu Cloud Sandbox (voir "Lien de référence" pour les liens connexes) et confirmé comme étant un échantillon malveillant

Comment analyser les variantes du ransomware XiaoBa

Diagramme de comportement

Comment analyser les variantes du ransomware XiaoBa

Ajustement des autorisations

Échantillon exécuter Après cela, ajustez d'abord les autorisations du processus pour vous assurer que vous disposez des autorisations suffisantes pour les opérations ultérieures

                                                                                                  Jugement du chemin : l'exemple déterminera si le chemin d'exécution actuel se trouve dans le répertoire %systemroot%360360Safedeepscan. S'il ne se trouve pas dans ce répertoire, copiez-vous dans ce répertoire et exécutez. Si vous êtes dans ce chemin, vous effectuerez d'abord certaines opérations liées à la modification des paramètres système : Comment analyser les variantes du ransomware XiaoBa

Modifier les attributs des fichiers

Définir les attributs des fichiers sur les fichiers système protégés. Vous devez annuler "Masquer les fichiers système protégés" dans "Options des dossiers et de recherche". L'option "Fichiers protégés du système d'exploitation (recommandé)" n'est visible que

Désactiver l'UAC

Définir le démarrage automatique, créer des raccourcisComment analyser les variantes du ransomware XiaoBa

Désactiver le registreComment analyser les variantes du ransomware XiaoBa

Ne pas afficher les fichiers cachésComment analyser les variantes du ransomware XiaoBa

"Désactiver les options de dossier et de recherche" et écrire Entrez les données suivantes, essayez d'infecter le disque USB et, inévitablement, masquez ce fichier

Créez le dossier RECYCLERS-5-4-62-7581032776-5377505530-562822366-6588 et copiez vos propres fichiers pour les réécrire le fichier hosts, redirigez l'URL du fabricant de la sécurité

Comment analyser les variantes du ransomware XiaoBaLe sujet principal

Enfin, créez un fil de discussion, XiaoBa parcourra tous les fichiers et recherchera les extensions de .exe, .com, .scr, .pif, .html. , .htm, .gho, .iso, effectuez différentes opérations pour différentes extensions. .exe, .com, .scr, .pif

Réécrivez ces fichiers et écrivez vos propres fichiers au début de ces fichiers. fichiers plus tard, il exécutera ZhuDongFangYu.exeComment analyser les variantes du ransomware XiaoBa

.html, .htmComment analyser les variantes du ransomware XiaoBa

Ajoutez le script de minage

.gho, .iso

Comment analyser les variantes du ransomware XiaoBa à la fin de ces fichiers, supprimez-les directement

.

Un intéressant Le point clé est que l'icône de cet exemple est l'icône 360 ​​​​Antivirus, le nom du dossier créé est également 360, et les icônes des programmes exécutables réécrits par celui-ci ont été remplacées par des icônes 360 ...

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer