分享

4款勒索病毒“WannaCry”的衍生变种

 E安全 2020-09-01

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全5月15日讯 最近一周,基于 NSA 武器库中“永恒之蓝”黑客工具打造的“Wana Decrypt0r”(简称WannaCry)系列勒索软件及其变种,已经对全球成千上万的机构造成了强大的破坏力,欧盟警察机构欧洲刑警组织执行主任罗布·温赖特上周日表示,这次勒索病毒攻击已经危害到150多个国家的20万台计算机。

WannaCry勒索软件攻击获得巨大成功,勒索软件开发者们也由此受到启发并迅速放出自己的“模仿方案”。截至目前,我们总计发现了4种不同的WannaCry衍生变种,其各自拥有不同的开发思路与入侵形式。而更为有趣的是,甚至出现了一款名为WannaCry勒索软件生产器的工具,其允许使用者对锁屏界面的外观与提示文字进行自定义。

下面E安全将与各位读者一同了解这些勒索病毒“WannaCry”的衍生变种到底有何能耐。E安全微信公众号订阅用户可以前往E安全门户网站查看完整的样本分析链接。

DarkoderCrypt0r

在四款WannaCry仿品当中,DarkoderCryptOr最具“进取精神”——其能够对计算机中的文件进行了真正的加密。如大家在下图中所见,开发者复制了WannaCry的锁屏设计,并对其中的标题以及比特币收取地址等进行了修改。目前,这款开发中的勒索软件仅能够对受害者桌面上的文件进行加密。在进行文件加密时,其会为被加密文件名称之后添加.DARKCRY扩展名。而可执行文件则将被命名为@DaKryEncryptor@.exe。

E安全图注:DarkoderCrypt0r 样本分析

Aron WanaCrypt0r 2.0 Generator v1.0a

Aran wanaCrypt0r 2.0 Generator v1.0是一款有趣的工具,因为其目标在于打造一套可定制化WannaCry勒索软件生成器。此程序允许大家创建一套定制化WannaCry锁屏界面,且开发者能够对界面中的文本、图像以及色彩等搭配进行调整。

这款生成器随后将根据上述定制选项生成一个自定义WannaCryptOr勒索软件可执行文件,并允许勒索软件开发者进行散布以用于获取赎金。目前,这款生成器仅允许用户自定义锁屏界面内容并显示对应消息,其尚无法生成自定义的勒索软件可执行文件。

E安全图注:Aran wanaCrypt0r 2.0 Generator v1.0 样本分析

Wanna Crypt v2.5

Wanna Crypt v2.5目前尚处于开发初期,即仅能在启动之后显示如下图之锁屏界面。

E安全图注:Wanna Crypt v2.5 样本分析

WannaCrypt 4.0

与Wanna Crypt v2.5类似,WannaCrypt 4.0同样处于早期开发阶段且尚无法对任何信息进行实际加密。不过之所以将其纳入本篇文章,是因为其拥有一大有趣特征——锁定屏幕中的默认语言为泰语。由于原本的WannaCry并不支持泰语,因此我们猜测这款仿品很可能由泰国开发者所打造。

E安全图注:WannaCrypt 4.0 样本分析

15
E安全要闻简讯

官网:www.easyaq.com

2017年5月

01
百度回应:DU Caller不会泄露用户隐私
02
最详尽“永恒之蓝”勒索病毒防范视频教程
03
一张图看懂“永恒之蓝”勒索病毒处置流程
04
印媒渲染“中巴黑客大军”威胁印度,专家称无证据猜疑
05
2017中国网络安全年会即将举办 约你与业界大咖面对面
06
勒索病毒愈演愈烈 珠海紧急停办公积金
07
“永恒之蓝”勒索病毒安全处置FAQ
08
从熊猫烧香到勒索比特币!解读再次全球爆发的黑客病毒
09
“永恒之蓝”勒索软件席卷全球:幕后黑手已获利至少2.6万美金
10
嚣张!APT28重用已经暴露的服务器攻击罗马尼亚外交部
11
"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑
12
 美国防部整合部署Windows 10平台工作将于年底前完成
13
“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)
14
Windows 10默认浏览器曝新漏洞:可被攻击者窃取cookie与密码数据
15
“永恒之蓝”勒索病毒已波及150国20万台计算机设备

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多