2018.12.05   Android APP > 看点  
👁 36369    ️ ✿ 注册/权限   ★ 账号中心

90后制作″微信支付″勒索病毒,嫌犯新华电脑学校罗思泳

前几日,一款″微信支付″勒索病毒被火绒安全揪了出来,通过对相关文章的分析,大体得知这位仁兄的资料如下:

姓名:罗思泳
邮箱:1790749886@qq.com
手机:17198899445(同微信)
百度云:qq1790749886 Laomoit.com
生日:19960417
百度主页:https://zhidao.baidu.com/usercenter?uid=fa0d4069236f25705e793029
老殁,殁漂遥,laomoit.com,shaoit,laomo.me,mopiaoyao

老殁,殁漂遥,laomoit.com,shaoit,laomo.me,mopiaoyao

=================================
以下是火绒安全揪出病毒作者的过程:
=================================

老殁,殁漂遥,laomoit.com,shaoit,laomo.me,mopiaoyao

​​​12月1日,首个要求"微信支付"赎金的勒索病毒在国内爆发,根据"火绒威胁情报系统"监测和评估,截至4日晚,该病毒至少感染了10万台电脑,不光锁死电脑文件,还窃取了数万条淘宝、支付宝等平台的用户密码等信息。根据火绒团队的分析、溯源,该病毒使用"供应链污染"的方式传播。该病毒首先通过相关论坛,植入被大量开发者使用的"易语言"编程程序,进而植入他们编写的各种软件产品,所有使用这些软件产品的电脑都可能被感染。活跃的染毒软件超过50款,其中多数是"薅羊毛"类灰色软件。Laomoit.com

image001.png

图:部分被感染软件火绒团队发现,病毒制造者利用豆瓣等平台当作下发指令的C&C服务器。火绒团队通过逆向分析病毒的下发指令,成功解密出其中2台病毒服务器,发现大量被病毒窃取的用户个人信息。仅1台用于存储数据的病毒服务器,就存放了窃取来的淘宝、支付宝等账户密码两万余条。

image003.png

图:被盗取的登录信息数据统计信息此外,该病毒还将受害电脑所有安装的软件进行统计和信息回传,通过对数据的分析发现,多数受害者没有安装安全软件。经过进一步分析,火绒团队发现所有相关信息都指向同一主体--姓名(罗••)、手机(1••••••••45)、QQ(1•••••86)、旺旺账号名(l••••96)、邮箱(29•••••@qq.com)。火绒已将上述个人信息,和被窃取的受害用户支付宝密码等信息,一并交给警方。12月1日该病毒爆发后,"火绒安全软件"当天升级查杀,火绒团队连夜制作了解密工具。随后,360、腾讯等厂商也升级产品,并发布各自的解密工具。广大用户无需担心,使用这些安全软件即可查杀该病毒,已经被感染用户,可以使用这些解密工具还原被锁死的文件。如果密钥文件被删除,也可联系火绒团队尝试解密。

image005.png

火绒团队的分析表明,微信支付、支付宝和豆瓣等平台,均与该病毒的传播和作恶没有直接关系,也没有发现有系统漏洞被利用。微信在12月1号当天关闭了勒索赎金的账号;豆瓣12月4号删除了病毒下发指令的页面,控制了病毒的进一步传播。  附详细分析报告数据分析火绒前期报告中写道,Bcrypt勒索病毒通过供应链污染的方式正在进行大范围传播,病毒会借助被感染的易语言编译环境为跳板,之后病毒会通过从被感染环境编译出的易语言程序在互联网中大范围扩散。Laomoit.com通过火绒近期对感染数据的追踪,我们整理出了大量受影响的易语言程序。此类受影响的易语言程序众多,其中还包含有一些易语言程序下载平台(如:万软平台、赚客吧等)。易语言开发人员开发环境被感染后,编译出带毒的易语言程序,再上传到各大程序下载平台上供用户下载,从而使病毒在更广的范围内进行传播,请使用过类似易语言程序的用户及易语言相关开发人员下载火绒安全软件进行自查。受影响最多的易语言程序,如下图所示:

image001.png

受影响的易语言程序上述带毒的易语言软件都会成为病毒作者通过C&C网址链接操控的下载器病毒,从而下载执行其他恶意代码。被下载的恶意程序多为"白加黑"恶意病毒,前期报告中仅对感染量较大的libcef.dll病毒模块进行了分析,但此类病毒模块名种类其实还有很多。老殁经过火绒的分析整理,可以直观显示病毒利用不同模块名执行恶意行为的相关情况。由于很多病毒文件名不具有实际意义,统计时以pdb名称为准,如:AutoinitApp_x64.pdb.dll。此类病毒模块名,如下图所示:Laomoit.com

image007.png

病毒模块名列表各个病毒模块名所占感染终端数量占比,如下图所示:

image009.png

各个病毒模块名所占感染终端数量占比图上述病毒模块包含有多种不同的病毒恶意行为,如:勒索加密、盗取用户账户登录信息等。Laomoit.com通过火绒对病毒服务器数据进行分析整理,病毒作者会收集以下几类信息,且每类信息与终端ID一一对应:1.终端ID2.系统版本信息、当前系统登录用户名、系统登录时间3.CPU型号4.屏幕分辨率5.IP及所属运营商信息6.软件安装信息7.安全软件进程信息8.网购账户登录信息、邮箱登录信息、QQ号登录信息、网盘登录信息等截至目前,病毒作者共盗取登录信息共计22442条。相关数据统计分析后,如下图所示:Laomoit.com

image011.jpg

被盗取得登录信息数据统计信息溯源分析根据前期报告中写道,病毒代码中的github链接(hxxps://raw.githubusercontent.com/qq•6/ja•et/master/upload/update_cfg.txt),我们找到了病毒作者的github主页(hxxps://github.com/qq•6/ja•et),从中发现了病毒作者的提交记录。如下图所示:

image012.png

病毒作者提交信息在提交记录中,我们切换到"d1889a4a0ceb7554982d7a924ecebe23200da94"提交记录中,我们发现在本次提交中有一个名为"new 1 - 副本.txt"的BMP图片文件。图片内容,如下图所示:Laomoit.com

image014.png

图片文件内容如上图红框内代码,此时疑似病毒作者正在调试屏幕截取相关病毒功能。在任务栏中红框所示项目,我们可以看到病毒相关的一些工程正在被编辑,并得到一个疑似病毒作者的姓名,通过该姓名我们找到了相应的百度知道首页(hxxps://zhidao.baidu.com/question/11•0859)。如下图所示: Laomoit.com

image012.png

百度知道首页该百度知道页面中,我们找到了两款与该作者相关的软件:"lsy资源助手"和"LSY经典闹铃v1.1",这两个软件包含有作者的QQ信息和作者姓名的缩写(Mr.l.s.y)。"LSY经典闹铃v1.1"由于未知原因无法运行,"LSY经典闹铃v1.1"相关数据信息,如下图所示:

image018.png

"LSY经典闹铃v1.1"相关数据信息"lsy资源助手"运行截图,如下图所示:

image020.png

"lsy资源助手"运行截图在上述字符串信息中,我们可以看到阿里旺旺账号名l••••••6,其中lsy刚好符合"罗••"的汉语拼音缩写。通过我们搜索阿里旺旺用户名,我们找到相关用户信息,发现该账户确实与2•••••••••@qq.com相关QQ号存在联系。相关阿里旺旺账户信息,如下图所示:

image022.png

账户信息根据火绒截获的病毒样本,可以发现其中一个恶意URL "http://www.my•••••••••••.top/adcheatReserved/gx.html",通过查询https://whois.icann.org/zh/lookup?name=www.my•••••••••••.top进行域名反查。我们获得了更多域名注册者的信息,如下图所示:

image024.png

病毒作者相关信息我们发现,在前面溯源中找到的QQ邮箱(1790749886)和手机号(17•••••••45)同时在上述信息中出现。我们再以"LSY经典闹铃v1.1"软件中出现的另一个QQ邮箱号"29•••••@qq.com"作为线索,在支付宝使用"忘记密码"方式获得相关手机号,对比前文中出现的手机号,也有极高的相似度。相关信息,如下图所示:Laomoit.com

image026.png
密码找回页面信息另外,在之前对Bcrypt病毒家族样本的分析过程中,曾多次在病毒服务器数据库密码以及解密代码等处出现19•••••7的数字序列,不排除该数字序列为病毒作者生日的可能性。综上所述,上述信息均指向同一个主体,相关信息如下:姓名:罗••QQ号:1790749886,手机号:1••••••••45生日(疑似):19••年•月•7日 附录火绒收集到的部分受感染易语言程序名,如下图所示:

image028.png

​​​老殁想说一句:真6。

老殁忠告:资源具有时效性,时间久了可能会失效,虚拟资源可复制,一经售出概不退,请深思后再确认下载
🐧 QQ 群
💌 失 效 反 馈
♻️ 账 号 权 限
👍 点 赞 支 持

相关推荐

发表评论

账号权限在注册前已写明
  1. black 61.141.78.165 Win7 Chrome 63.0.3239.132  Δ1楼 2018-12-05 13:59:38
    精易论坛 https://bbs.125.la/home.php?mod=space&uid=271521&do=album&view=me&from=space
  2. black 61.141.78.165 Win7 Chrome 63.0.3239.132  Δ2楼 2018-12-05 13:55:39
    天涯账号:http://www.tianya.cn/74774004
  3. Kimibarga 221.5.30.193 Win10+ Chrome 70.0.3538.110  Δ3楼 2018-12-05 13:49:32
    能写得好代码不一定能成为骇客。
  4. 大卫科波菲尔 172.69.23.55 Win7 Chrome 68.0.3440.106  Δ4楼 2018-12-05 13:24:15
    牛逼
  5. 网警 180.114.241.7 Win10+ Firefox 60.0  Δ5楼 2018-12-05 13:22:09
    希望赶紧把这笨贼抓起来15年起。

您必须 [ 登录 ] 才能发表留言!(因假邮箱IP、攻击泛滥,暂时停止游客评论)