亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

發布時間:2022-01-11 10:15:57 來源:億速云 閱讀:166 作者:柒染 欄目:編程語言

今天就跟大家聊聊有關垃圾郵件傳播新型FTCode無文件勒索病毒實例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

目前勒索病毒仍然是全球最大的威脅,最近一年針對企業的勒索病毒攻擊越來越多,不斷有新型的勒索病毒出現,各企業一定要保持高度的重視,大部分勒索病毒是無法解密的,近期國外安全研究人員發現了一款基于PowerShell腳本的勒索病毒FTCode,此勒索病毒主要通過垃圾郵件進行傳播。

國外某獨立惡意軟件安全研究人員曝光了一個新型的FTCode PowerShell勒索病毒,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

此勒索病毒主要通過垃圾郵件進行傳播,發送的垃圾郵件會附加一個壓縮包,壓縮包里面包含一個惡意的DOC文檔,從app.any.run上下載到相應DOC樣本,打開DOC文件,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

啟動惡意宏代碼,相應的文檔內容,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

惡意宏代碼,啟動PowerShell進程執行腳本,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

從惡意服務器下載PowerShell腳本執行,服務器URL地址:

hxxp://home.southerntransitions.net/?need=9f5b9ee&vid=dpec2&81038

打開惡意服務器腳本,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

從惡意服務器下載VBS腳本,然后設置計劃任務自啟動項,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

相應的計劃任務自啟動項WindowsApplicationService,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

惡意服務器URL:hxxp://home.southerntransitions.net/?need=6ff4040&vid=dpec2&,腳本內容,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

解密后的VBS腳本,是一個PowerShell腳本,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

再次解密PowerShell腳本之后為一個惡意軟件下載器,會下載安裝其他惡意軟件,內容如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

下載完VBS腳本,設置計劃任務之后,FTCode PowerShell惡意腳本會解密內置字符串生成一個RSA加密密鑰,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

刪除磁盤卷影,操作系統備份等,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

然后開始加密文件,對指定的文件后綴進行加密,加密后的文件后綴名FTCODE,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

加密后的文件,如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

在每個加密的文件目錄生成勒索提示信息HTM文件READ_ME_NOW.htm,內容如下所示:

垃圾郵件傳播新型FTCode無文件勒索病毒實例分析

看完上述內容,你們對垃圾郵件傳播新型FTCode無文件勒索病毒實例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

定日县| 开化县| 伊宁县| 武隆县| 建阳市| 定结县| 比如县| 玉溪市| 凤凰县| 余庆县| 金秀| 兴义市| 和田市| 临清市| 清水县| 广南县| 海阳市| 宁国市| 偏关县| 大英县| 讷河市| 铜川市| 麻城市| 黑龙江省| 迁安市| 浦城县| 治多县| 瑞昌市| 驻马店市| 屯昌县| 黄浦区| 夏邑县| 新乡县| 久治县| 南召县| 汉源县| 武义县| 河南省| 晋江市| 那坡县| 鹿泉市|