设为首页收藏本站
战鹰网络安全官方网站
搜索
查看: 505|回复: 0

【蜜罐捕获】捕捉到一个带有公私钥的勒索病毒

[复制链接]
  • TA的每日心情
    开心
    昨天 12:38 AM
  • 签到天数: 847 天

    [LV.10]以坛为家III

    714

    主题

    270

    回帖

    5931

    鹰币

    管理员

    Rank: 9Rank: 9Rank: 9

    鹰币
    5931
    QQ
    发表于 2023-2-4 10:12:46 | 显示全部楼层 |阅读模式
    IOC:
    111.202.224.98
    218.146.11.253
    121.22.5.169
    188.19.77.166
    45.93.201.66
    117.156.132.14


    入侵方式:RDP暴破入侵
    自从工作了之后就基本上没发什么情报
    这不 时隔多年又玩起了蜜罐
    本次监测到的攻击时间线比较长
    根据捕获的勒索软件所显示的时间判断
    第一次入侵是在 2023年2月1日 晚上10时34分
    此黑客在入侵后仅留下一个勒索软件后便离开了 勒索软件并未被运行
    下图是勒索软件的截图
    加密程序提取后进行分析.png

    为了保证勒索软件的隐匿性 此黑客将勒索软件放在C盘下ProgramData文件夹下的Windows已安装更新的文件夹内
    如果直接复制所在路径到地址栏的话 进入的不是文件资源管理器 而是直接进入了控制面板里得Windows已安装更新列表
    以此来达到反侦察的目的
    故我这边使用cmd成功的进入了病毒隐匿的所在文件夹内 并将病毒本体以及其他恶意文件复制到桌面上的“Virus”文件夹内
    病毒隐匿的文件夹通过cmd找到.png

    之后此黑客又在 2023年2月3日 晚上9时46分 再次进入了蜜罐系统
    上传了勒索用的公钥和私钥以及 secure.sys 文件
    勒索程序和私钥的时间.png

    上传完毕后立刻运行勒索程序 对系统内的各种文件进行加密攻击
    勒索病毒主界面.png

    勒索软件:我疯起来连自己人都杀
    下载文件夹.png

    同时在 下载 文件夹内 有一个名为“3”的文件夹 此文件夹内含有日志清理软件 用于勒索后的清理登录日志 防止安全人员反向追踪IP
    下载文件夹里的3文件夹内容.png

    被勒索加密后的文件后缀名均被改为 .Carver
    被加密后的文件.png

    由于蜜罐系统的上层有流量监控 所以我们可以通过已捕获的数据包来寻找黑客的IP地址
    根据蜜罐系统内勒索软件的上传时间来查找所处时间段的IP地址 总共有3个可疑IP 分别是:
    45.93.201.66
    111.202.224.98
    117.156.132.14
    复制勒索程序的IP.png

    后根据公私钥上传时间来进行二次判断 同时因勒索软件所在的文件夹隐匿性很高 其他人根本就找不到勒索软件的位置 最终确定了此黑客的IP:111.202.224.98
    复制公私钥的IP.png

    因蜜罐系统和上层均已做时间同步 所以此IP:111.202.224.98 的威胁程度最高

    当系统内可被加密的文件被加密后 勒索软件会在各文件下的根目录生成一个 .MHT 的文件
    勒索信文件详情.png

    此文件的用处为勒索信 用于通知被勒索终端的管理员“你的文件已被加密”
    勒索信.png

    病毒样本我放在下面 解压密码:www.zhanyingwl.com

    Virus.zip

    123.4 KB, 下载次数: 23, 下载积分: 鹰币 -1

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ咨询|Archiver|手机版|小黑屋|战鹰网络安全官方网站 |网站地图

    GMT+8, 2024-4-19 10:59 PM , Processed in 0.137014 second(s), 35 queries .

    战鹰网络技术论坛

    快速回复 返回顶部 返回列表