Comment analyser les variantes du ransomware XiaoBa

WBOY
Libérer: 2023-05-26 19:14:46
avant
1490 Les gens l'ont consulté

Vue d'ensemble

Le ransomware XiaoBa est un nouveau type de virus informatique et un virus ransomware hautement produit au niveau national. Il se propage principalement sous la forme d'e-mails, de chevaux de Troie de programmes et de chevaux de Troie de pages Web. Ce virus utilise divers algorithmes de cryptage pour crypter les fichiers, ce qui rend difficile leur déchiffrement pour les personnes infectées. Ce n'est qu'en obtenant la clé privée déchiffrée que le virus peut être piraté avec succès. Si la rançon n’est pas payée dans les 200 secondes, tous les fichiers cryptés seront détruits.

La description ci-dessus est tirée de l'Encyclopédie Baidu, mais la variante XiaoBa que j'ai analysée n'a pas les caractéristiques comportementales ci-dessus. Cependant, elle a une forte dissimulation et une forte contagiosité, et a trois fonctions principales : le cryptage de fichiers, la suppression de fichiers et l'exploration.

Analyse d'échantillon

Cet échantillon a été analysé par Weibu Cloud Sandbox (voir "Lien de référence" pour les liens connexes) et confirmé comme étant un échantillon malveillant

Comment analyser les variantes du ransomware XiaoBa

Diagramme de comportement

Comment analyser les variantes du ransomware XiaoBa

Ajustement des autorisations

Échantillon exécuter Après cela, ajustez d'abord les autorisations du processus pour vous assurer que vous disposez des autorisations suffisantes pour les opérations ultérieures

                                                                                                  Jugement du chemin : l'exemple déterminera si le chemin d'exécution actuel se trouve dans le répertoire %systemroot%360360Safedeepscan. S'il ne se trouve pas dans ce répertoire, copiez-vous dans ce répertoire et exécutez. Si vous êtes dans ce chemin, vous effectuerez d'abord certaines opérations liées à la modification des paramètres système : Comment analyser les variantes du ransomware XiaoBa

Modifier les attributs des fichiers

Définir les attributs des fichiers sur les fichiers système protégés. Vous devez annuler "Masquer les fichiers système protégés" dans "Options des dossiers et de recherche". L'option "Fichiers protégés du système d'exploitation (recommandé)" n'est visible que

Désactiver l'UAC

Définir le démarrage automatique, créer des raccourcisComment analyser les variantes du ransomware XiaoBa

Désactiver le registreComment analyser les variantes du ransomware XiaoBa

Ne pas afficher les fichiers cachésComment analyser les variantes du ransomware XiaoBa

"Désactiver les options de dossier et de recherche" et écrire Entrez les données suivantes, essayez d'infecter le disque USB et, inévitablement, masquez ce fichier

Créez le dossier RECYCLERS-5-4-62-7581032776-5377505530-562822366-6588 et copiez vos propres fichiers pour les réécrire le fichier hosts, redirigez l'URL du fabricant de la sécurité

Comment analyser les variantes du ransomware XiaoBaLe sujet principal

Enfin, créez un fil de discussion, XiaoBa parcourra tous les fichiers et recherchera les extensions de .exe, .com, .scr, .pif, .html. , .htm, .gho, .iso, effectuez différentes opérations pour différentes extensions. .exe, .com, .scr, .pif

Réécrivez ces fichiers et écrivez vos propres fichiers au début de ces fichiers. fichiers plus tard, il exécutera ZhuDongFangYu.exeComment analyser les variantes du ransomware XiaoBa

.html, .htmComment analyser les variantes du ransomware XiaoBa

Ajoutez le script de minage

.gho, .iso

Comment analyser les variantes du ransomware XiaoBa à la fin de ces fichiers, supprimez-les directement

.

Un intéressant Le point clé est que l'icône de cet exemple est l'icône 360 ​​​​Antivirus, le nom du dossier créé est également 360, et les icônes des programmes exécutables réécrits par celui-ci ont été remplacées par des icônes 360 ...

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!