當前位置:
首頁 > 最新 > 最新勒索軟體「Defray」可利用Microsoft Word文檔流傳

最新勒索軟體「Defray」可利用Microsoft Word文檔流傳

我們最初觀察到該勒索病毒的命令和控制(C&C)伺服器主機名為:「defrayable-listings[.]000webhostapp[.]com」。因此,我們將它取名為「Defray」。巧合的是動詞defray在英文當中,正是指提供資金支付一部分成本或費用的意思,但至於受害者具體支付了多少贖金我們不得而知。

Defray是如何傳播的呢?

受害者會接收到一封電子郵件,該郵件中包括了一份嵌入式惡意Word文檔附件,特別是OLE package shell工具。

惡意Word文檔看起來像是份專利醫學報表,並標有英國醫院的信息管理部門的標記。

接著,它會強迫受害者雙擊該文件以啟動過程。

一旦受害者完成點擊,Defray就會像其他病毒一樣被刪除,並在%TMP%文件夾中啟動一個名為taskmgr.exe或explorer.exe的執行程序。

最終,受害者將會收到文件被加密並請求付出贖金的提醒信息。

他同時會在系統中建立很多FILES.TXT文件(圖3)。 HELP.txt與FILES.txt文件的內容是相同的,該文件同時還會在建立在桌面上。

依據提醒信息,受害者需提供5000美金的比特幣贖金才可以恢復文檔。

病毒製作者還有一個電子郵件賬號,用於與受害者進一步協商。

Defray支撐對如下文件擴展名的加密:

.001 | .3ds | .7zip | .MDF | .NRG | .PBF | .SQLITE | .SQLITE2 | .SQLITE3 | .SQLITEDB | .SVG | .UIF | .WMF | .abr | .accdb | .afi | .arw | .asm | .bkf | .c4d | .cab | .cbm | .cbu | .class | .cls | .cpp | .cr2 | .crw | .csh | .csv | .dat | .dbx | .dcr | .dgn | .djvu | .dng | .doc | .docm | .docx | .dwfx | .dwg | .dxf | .fla | .fpx | .gdb | .gho | .ghs | .hdd | .html | .iso | .iv2i | .java | .key | .lcf | .matlab | .max | .mdb | .mdi | .mrbak | .mrimg | .mrw | .nef | .odg | .ofx | .orf | .ova | .ovf | .pbd | .pcd | .pdf | .php | .pps | .ppsx | .ppt | .pptx | .pqi | .prn | .psb | .psd | .pst | .ptx | .pvm | .pzl | .qfx | .qif | .r00 | .raf | .rar | .raw | .reg | .rw2 | .s3db | .skp | .spf | .spi | .sql | .sqlite-journal | .stl | .sup | .swift | .tib | .txf | .u3d | .v2i | .vcd | .vcf | .vdi | .vhd | .vmdk | .vmem | .vmwarevm | .vmx | .vsdx | .wallet | .win | .xls | .xlsm | .xlsx | .zip

據Proofpoint報導:「Defray經由HTTP和HTTPS協定與內部C&C伺服器停止通訊,並向其申報感染信息。」

最後,Defray會加密文件並禁用啟動恢復和刪除卷影副本。

在Windows7 上,Defray使用GUI監視和殺死運行的程序,例如任務管理器和瀏覽器。


點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 爵士兔 的精彩文章:

TAG:爵士兔 |