欢迎光临散文网 会员登陆 & 注册

威胁Xin解析 | MountLocker勒索改名为Quantum,卷土重来

2022-06-10 18:16 作者:亚信安全  | 我要投稿



病毒详细分析

病毒首先初始化,判断该用户是否为管理员账号:


获取计算机系统的相关信息保存到log文件中,日志文件命令格式为.exe.log,此日志文件包含有关机器、用户、域、已终止进程和服务以及每个文件状态(如果已加密或跳过)的信息:




进行提权操作:



提供PROV_RSA_FULL类型加密密钥,即RSA密钥,用于对数据进行加密操作:


CPGenKey为生成加密密钥的函数,用于后续对数据进行加密操作:


停止服务,避免影响文件加密:



遍历进程,包含恶意软件分析工具、Microsoft Office、浏览器和数据库等进程,结束这些进程,防止进程占用影响加密文件:


将提供的变量递增为量子操作,创建加密线程:



遍历文件和目录以便进行加密:



创建勒索信,并写入勒索信内容:




释放勒索信,加密文件添加.quantum后缀:




将文件属性设置为隐藏,设置信号状态:



遍历磁盘信息,与加密相同,包含本地磁盘以及网络磁盘:




信号量的增减操作,设置信号状态:




与网络资源建立连接,将本地设备重定向到网络资源,枚举网络资源,用于传播病毒文件:




获取域控信息,绑定ADSI对象,通过域控账号传播病毒文件:


进行身份验证:


在确认凭证有效后,通过将勒索软件二进制文件复制到其他机器的c$\windows\temp\共享文件夹开始在网络中传播:



拷贝自身到共享目录文件夹:


删除自身:



遍历进程

遍历恶意软件分析工具、Microsoft Office、浏览器和数据库等相关进程名:


加密算法

文件加密使用Salsa20 + RSA,在Salsa20对文件加密后,再将Salsa20密钥通过RSA公钥加密后,置于文件末尾。

加密流程

加密前初始化,生成加密密钥:


勒索加密函数:


通过Salsa20算法以1M为每轮加密区块大小对文件进行加密。Salsa20常见特征标志位“expand 32-byte k",在本次加密算法中出现:



使用随机密钥对文件进行加密:


将加密使用的密钥通过RSA算法加密后,置于文件末尾,完成文件加密。




威胁Xin解析 | MountLocker勒索改名为Quantum,卷土重来的评论 (共 条)

分享到微博请遵守国家法律