恶意成人网站推送虚假的勒索软件,这类勒索软件实际上充当了擦除工具的角色,悄悄地企图删除他人设备上的几乎所有数据。
虽然目前尚不清楚这伙威胁分子是如何宣传推广这类网站的,但他们无不使用表明他们提供裸照的主机名,比如nude-girlss.mywire[.]org、sexyphotos.kozow[.]com和sexy-photo[.]。
据最先公开报道该活动的威胁情报公司Cyble声称,这类网站会自动提示用户下载一个名为SexyPhotos.JPG.exe的可执行文件,这个文件会冒充是JPG图片。
图1. 投放恶意软件的交友网站(来源:Cyble)
然而,由于默认情况下Windows禁用文件扩展名,用户会在他们的Downloads(下载)文件夹中看到一个名为SexyPhotos.JPG的文件,可能会双击它,以为这是图片。
一旦双击启动,虚假的勒索软件就会在用户的%temp%目录中投放四个可执行文件(del.exe、open.exe、windll.exe和windowss.exe)以及一个批处理文件(avtstart.bat),并运行它们。
图2. 恶意软件投放的文件(来源:Cyble)
这个批处理文件通过将所有四个可执行文件复制到Windows Startup(启动)文件夹来获得持久性。
接下来,执行“windowss.exe”以投放另外三个文件,包括执行重命名操作的“windows.bat”。该批处理文件针对的文件类型和文件夹如下表所示。
图3. 虚假勒索软件针对的文件和目录(来源:Cyble)
结果是将所有文件重命名为通用名称,比如“Lock_6.fille”。因此,虽然这些文件的内容并没有被修改或加密,但受害者根本无法弄清楚它们的原始名称。
图4. 文件在虚假加密后的外观(来源:Cyble)
勒索函由“windll.exe”以“Readme.txt”的名称放在不同位置。
勒索函要求受害者在三天内支付300美元的比特币,并威胁在七天的延长期内将赎金翻倍至600美元,之后将永久删除攻击者的服务器上的所有文件。
图5. 勒索函投放在不同位置(来源:Cyble)
实际上,这个虚假勒索软件并没有窃取任何数据,而且如前所述,恶意软件开发者不太可能开发出了恢复文件的工具。
Cyble在报告中表示:“即使提供了解密工具,也不可能将文件重命名为原始文件名,因为恶意软件在感染期间并不将文件存储在任何地方。”
伪装的数据擦除工具
然而,该恶意软件似乎不是勒索软件,其唯一的目的只是使用虚假加密作为诱饵,同时删除受害者驱动器上的几乎所有文件。
Cyble发现,在执行虚假加密后,恶意软件会企图执行“dell.exe”,但由于命名错误导致了改而投放“del.exe”,因此这个步骤在Cyble看到的样本中不起作用。
图6. 错误文件名导致的错误(来源:Cyble)
如果威胁分子修复了这个小错误,“dell.exe”将运行,从[A:\ – Z:\]中删除所有系统驱动器,但C:\驱动器除外。
图7. 驱动器擦除工具的代码(来源:Cyble)
最后,恶意软件执行“open.exe”,它会投放并运行“open.bat”,然后连接到URL“hxxps[:]//lllllllllll.loseyourip[.]com/downloads”,之后打开勒索函。
这个虚假勒索软件是一个典例,充分表明了粗心大意会如何导致数据丢失,哪怕是有缺陷的、并不高明的恶意软件。
受害者遇到这个恶意软件后恢复的一种可能有效的方法是,将操作系统恢复到以前的状态,因为虚假勒索软件并不删除卷影副本。
当然,这仍然可能导致数据丢失,具体取决于上一个还原点的日期。
一般来说,最好的做法是定期备份最重要的数据,因为重新安装操作系统应该是彻底摆脱这个麻烦的最快方法。
参考及来源:https://www.bleepingcomputer.com/news/security/fake-adult-sites-push-data-wipers-disguised-as-ransomware/