日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
深入分析:Phobos勒索軟件EKING變種樣本

0x00 概述

站在用戶的角度思考問題,與客戶深入溝通,找到永康網(wǎng)站設(shè)計與永康網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站設(shè)計、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、域名申請虛擬主機、企業(yè)郵箱。業(yè)務(wù)覆蓋永康地區(qū)。

Phobos家族是最近出現(xiàn)的一種勒索軟件,在2019年初首次被研究人員發(fā)現(xiàn)。自此開始,該惡意軟件持續(xù)被發(fā)現(xiàn)存在新的變種。與原有變種相比,新的變種不僅持續(xù)改進其攻擊方法,并且還經(jīng)常修改加密文件的擴展名。盡管該勒索軟件持續(xù)的時間比較短暫,但有不少受害者都表示,他們支付了勒索的贖金,但文件卻沒有被恢復(fù)。

兩周前,F(xiàn)ortiGuard實驗室從野外捕獲了一個新的威脅樣本。這是一個Microsoft Word文檔,帶有一個惡意宏,用于傳播Phobos勒索軟件名為EKING的變種。我們對該樣本進行了深入的分析,在這篇分析文章中,我們將展現(xiàn)該變種是如何感染受害者的系統(tǒng),以及它是如何在受害者設(shè)備和共享網(wǎng)絡(luò)文件夾上掃描并使用AES算法加密文件的。

0x01 在Word中打開捕獲的樣本

打開Word文檔之后,會顯示出一條警告,指示受害者單擊黃色欄中的“啟用內(nèi)容”按鈕以啟用宏,如下圖所示。

由于宏可能包含惡意代碼,因此在默認情況下,MS Office Word會顯示一個“安全警告”,警告用戶該文檔可能存在風險。然后,用戶可以通過單擊“啟用內(nèi)容”按鈕來決定是否執(zhí)行宏。

MS Office Word中的樣本內(nèi)容。

但是,這個文檔中的安全警告是一個圈套。通過查看宏代碼,我們發(fā)現(xiàn)其中有一個名為Document_Close()的內(nèi)置文件函數(shù),當MS Office Word退出時,會自動調(diào)用該函數(shù)。換而言之,當受害者關(guān)閉文檔時,將會執(zhí)行惡意的宏代碼。這種方式還可以繞過某些沙箱解決方案,F(xiàn)ortiSandbox將這個惡意Word文件識別為風險軟件(Riskware)。

宏代碼非常簡潔清晰,它從打開的樣本中提取一個Base 64編碼的塊,并保存在位于C:\Users\Public\Ksh1.xls的本地文件中。然后,通過調(diào)用命令“Certutil -decode C:\Users\Public\Ksh1.xls C:\Users\Public\Ksh1.pdf”將文件解碼為另一個文件?!癒sh1.pdf”是經(jīng)過Base64解碼后的文件,實際上是一個PE文件(DLL文件)。下面是宏代碼的截圖,展示了將在何處將Base64編碼后的文件“Ksh1.xls”解碼為“Ksh1.pdf”。

經(jīng)過Base64解碼后提取的文件:

 宏的最后一項任務(wù)是執(zhí)行命令“Rundll32 C:\Users\Public\Ksh1.pdf,In”來運行解碼后的PE文件“Ksh1.pdf”。解碼后的PE文件“Ksh1.pdf”是包含導(dǎo)出函數(shù)“In”的DLL文件,在上述命令行中由“Rundll32.exe”調(diào)用。

導(dǎo)出函數(shù)In的ASM代碼:

上圖展示了“Ksh1.pdf”的導(dǎo)出函數(shù)In的ASM代碼。根據(jù)我在ASM代碼旁邊插入的注釋,我們很容易理解,它首先在“C:\Users\Public\cs5”處創(chuàng)建了一個新的目錄。然后,通過調(diào)用API “URLDownloadToFile()”從URL“hxxp://178[.]62[.]19[.]66/campo/v/v”下載文件并保存到“C:\Users\Public\cs5\cs5.exe”。最后,通過調(diào)用API “CreateProcessA()”來運行下載的“cs5.exe”文件。在這里,下載URL字符串和完整文件路徑字符串都在DLL文件“Ksh1.pdf”中進行了硬編碼。值得關(guān)注的是,下載的文件“cs5.exe”是Phobos的Payload文件。

0x02 分析Payload EXE文件

“C:\Users\Public\cs5\cs5.exe”是Phobos的EKING變種的Payload,該變種使用了未知的加殼工具,如下圖是Exeinfo PE顯示的結(jié)果。

受保護的Phobos Payload EXE文件:

 Phobos具有AES加密的配置塊,其中包含許多配置信息(在我們分析的變種中包含69項)。它們在一個函數(shù)中被解密,然后隨著索引號參數(shù)一起被使用。其中還包含用于加密文件的新擴展名字符串、用于生成加密密鑰的數(shù)據(jù)、文件擴展名列表、Phobos的版本信息、受害者的勒索提示信息等等。

在下圖,我們可以看到對具有新擴展名的加密文件“.id[<

從配置塊解密新的擴展名:

 0x03 啟動第二個進程并執(zhí)行兩組命令

當“cs5.exe”運行時,它通過調(diào)用API CreateProcessWithTokenW() 以及來自Explorer.exe進程的令牌來創(chuàng)建自身的第二個進程,從而讓第二個進程在Explorer.exe令牌的安全上下文中運行。這樣一來,它就具有在受害者的系統(tǒng)上讀寫更多文件所需的特權(quán)。

Phobos在兩個創(chuàng)建的線程中執(zhí)行兩組命令。

下面列出了第一組命令,其中包含我添加的注釋:

 
 
 
 
  1. vssadmin delete shadows /all /quiet – Deletes all of the volume's shadow copies. 
  2.  
  3. wmic shadowcopy delete – Deletes shadow copies from local computer. 
  4.  
  5. bcdedit /set {default} bootstatuspolicy ignoreallfailures 
  6.  
  7. bcdedit /set {default} recoveryenabled no – Disables the automatic startup repair feature. 
  8.  
  9. wbadmin delete catalog –quiet – Deletes the backup catalog. 
  10.  
  11. Exit 

通過刪除Windows系統(tǒng)用于系統(tǒng)還原的卷影副本,受害者無法再使用這一功能來還原加密的文件。勒索軟件還可以防止受害者通過自動啟動修復(fù)功能還原文件,或者從備份目錄中還原文件。

第二組命令關(guān)閉了受感染系統(tǒng)上的Windows防火墻,如下所示。

 
 
 
 
  1. netsh advfirewall set currentprofile state off(Windows 7及更高版本) 
  2.  
  3. netsh firewall set opmode mode=disable(Windows XP和Windows 2003) 

0x04 添加自動運行項

該惡意軟件還從加密的配置塊中解密字符串“Software\Microsoft\Windows\CurrentVersion\Run”(索引號為0x11),這是注冊表的子路徑。然后,會同時在HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER下創(chuàng)建一個自動運行項“cs5”。下圖是在HKEY_CURRENT_USER下添加的自動運行項的截圖。

添加自動運行項“cs5”:

 除了將此項添加到系統(tǒng)注冊表的自動運行組之外,勒索軟件還會將“cs5.exe”復(fù)制到兩個啟動文件夾中,分別是“%AppData%\Microsoft\Windows\Start Menu\Programs\Startup”和“%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup”。下圖展示了將“cs5.exe”復(fù)制到兩個啟動文件夾中的ASM代碼片段。

將Payload文件復(fù)制到啟動文件夾中:

 在Windows啟動時,Windows系統(tǒng)會自動執(zhí)行這兩個文件夾中的可執(zhí)行文件。這意味著,Windows將在啟動過程中運行4個“cs5.exe”文件以保證惡意軟件的持久化。我們無需擔心會發(fā)生沖突,因為Phobos使用了Mutex對象來確保僅有一個進程正在運行。如果存在相同的Mutex對象,則其他的“cs5.exe”進程將會退出。

0x05 Phobos在受害者系統(tǒng)上執(zhí)行的核心任務(wù)

對于一個勒索軟件來說,其核心任務(wù)就是加密受害者的文件,然后進行勒索,以換取對文件的解密。在這里,我們將詳細分析Phobos的EKING變種是如何執(zhí)行這一任務(wù)的。

為了提高性能,它創(chuàng)建了多個線程來掃描和加密受害者系統(tǒng)上的文件。此外,它使用了大量Event對象來控制和同步這些線程的進度。

5.1 用于終止進程的線程

通過使用線程的方式,勒索軟件可以終止特定名稱的41個進程(在列表中指定)。名稱列表同樣也是保存在配置塊中,其索引號為0x0a。

 
 
 
 
  1. msftesql.exe;sqlagent.exe;sqlbrowser.exe;sqlservr.exe;sqlwriter.exe;oracle.exe;ocssd.exe;dbsnmp.exe;synctime.exe;agntsvc.exe;mydesktopqos.exe;isqlplussvc.exe;xfssvccon.exe;mydesktopservice.exe;ocautoupds.exe;agntsvc.exe;agntsvc.exe;agntsvc.exe;encsvc.exe;firefoxconfig.exe;tbirdconfig.exe;ocomm.exe;mysqld.exe;mysqld-nt.exe;mysqld-opt.exe;dbeng50.exe;sqbcoreservice.exe;excel.exe;infopath.exe;msaccess.exe;mspub.exe;onenote.exe;outlook.exe;powerpnt.exe;steam.exe;thebat.exe;thebat64.exe;thunderbird.exe;visio.exe;winword.exe;wordpad.exe 

在其他勒索軟件家族中,也經(jīng)常會發(fā)現(xiàn)相同的進程名稱列表,這些勒索軟件也會進行相同的操作。

這些進程屬于MS SQL Server、Oracle Database、VMware、Panda Security、MySql、FireFox、SQL Anywhere、RedGate SQL Backup、MS Excel、MS Word、MS Access、MS PowerPoint、MS Publisher、MS OneNote、MS Outlook、The Bat!、Thunderbird、WordPad等產(chǎn)品。

Phobos會繼續(xù)終止這些應(yīng)用程序,以迫使它們釋放當前打開的任何文件,從而可以對其進行加密。

5.2 用于掃描文件并進行加密的線程

該線程的線程函數(shù)調(diào)用API GetLogicalDrives()來獲取并枚舉受害者系統(tǒng)上的所有邏輯驅(qū)動器,例如“C:\”、“D:\”、“E:\”等等。然后,它為每個邏輯驅(qū)動器創(chuàng)建兩個掃描線程。這意味著,每個邏輯驅(qū)動器中的文件都會使用兩個線程進行處理。

忽略兩個系統(tǒng)文件夾:

 為了避免對受害者的Windows系統(tǒng)進行破壞,它會忽略兩個系統(tǒng)文件夾及其子文件夾,不對其中的文件進行加密,這兩個文件夾分別是“%WinDir%”(通常為“C:\Windows”)和“%ProgramData%\Microsoft\Windows\Caches”。下圖展示了Phobos檢測當前路徑(“\\?\D:”)是否與它需要忽略的兩個系統(tǒng)文件夾匹配。

如前所述,勒索軟件創(chuàng)建了兩個線程來掃描每個驅(qū)動器中的文件。一個線程用于普通掃描(一個文件接著一個文件),另一個線程僅用于與數(shù)據(jù)庫相關(guān)的文件的特殊掃描。我們可以認為這些文件對受害者的價值要大于其他文件。然后,會按照以下擴展名的順序(索引號為0x06)來掃描數(shù)據(jù)庫文件:

 
 
 
 
  1. fdb;sql;4dd;4dl;abs;abx;accdb;accdc;accde;adb;adf;ckp;db;db-journal; 
  2.  
  3. db-shm;db-wal;db2;db3;dbc;dbf;dbs;dbt;dbv;dcb;dp1;eco;edb;epim;fcd;gdb; 
  4.  
  5. mdb;mdf;ldf;myd;ndf;nwdb;nyf;sqlitedb;sqlite3;sqlite; 

除此之外,勒索軟件還包含兩個擴展名排除列表。其中一個包含了Phobos此前曾使用過的加密文件擴展名,如下所示(索引號為0x07):

 
 
 
 
  1. eking;actin;Acton;actor;Acuff;Acuna;acute;adage;Adair;Adame;banhu;banjo;Banks;Banta;Barak;Caleb;Cales;Caley;calix;Calle;Calum;Calvo;deuce;Dever;devil;Devoe;Devon;Devos;dewar;eight;eject;eking;Elbie;elbow;elder;phobos;help;blend;bqux;com;mamba;KARLOS;DDoS;phoenix;PLUT;karma;bbc;CAPITAL;WALLET; 

另一個列表包含此變種用于向受害者顯示勒索信息的文件,以及一些Windows系統(tǒng)文件,如下所示(索引號為0x08):

 
 
 
 
  1. info.hta;info.txt;boot.ini;bootfont.bin;ntldr;ntdetect.com;io.sys;osen.txt 

掃描線程在回調(diào)函數(shù)中使用這兩個排除列表來過濾文件,以根據(jù)其規(guī)則進行加密。同時,Phobos還在每個掃描線程中創(chuàng)建了一個加密線程,用于對受害者的文件進行加密。那么,掃描線程和加密線程如何協(xié)同工作呢?掃描線程繼續(xù)掃描文件,并將具有完整路徑的文件名復(fù)制到公共緩沖區(qū)中,在選擇一個文件后會設(shè)置一個事件。隨后,加密線程就可以從公共緩沖區(qū)中獲取文件名并進行加密。

5.3 加密算法和密鑰的使用

Phobos使用AES算法的CBC模式作為其加密文件的加密算法。在我的分析中發(fā)現(xiàn),Phobos的這一變種沒有使用Windows提供的用于AES的內(nèi)置Crypto API,而是自行實現(xiàn)了AES的功能。

我們知道,當人們在談?wù)揂ES CBC加密和解密時,通常會提到“IV”和“Key”。

對于其密鑰長度,我們知道Phobos使用256位密鑰(20H字節(jié)),這是最強的文件加密。此外,它使用非對稱的公私鑰密碼系統(tǒng)來保護AES密鑰。公鑰包含在索引號為0x2的配置塊中,在解密后使用。

AES密鑰和已經(jīng)加密的公鑰:

 AES密鑰是使用10H字節(jié)的隨機數(shù)據(jù)和10H字節(jié)的數(shù)據(jù),由解密的公鑰生成的。如下圖所示,在內(nèi)存窗口的最上方生成了AES密鑰(20H字節(jié)),接下來是加密的AES密鑰(80H字節(jié))的相關(guān)數(shù)據(jù),這部分數(shù)據(jù)是使用卷序列號“%systemdrive%”(例如受害者系統(tǒng)上的“C:\”)和公鑰生成的,同時還包含函數(shù)Sub_401706中的一些解密后的常量值。在加密的AES密鑰之后還有四個字節(jié),其中包含上述兩部分的CRC32哈希值。

一旦受害者提供了系統(tǒng)驅(qū)動器卷序列號(使用Phobos中的API GetVolumeInformationW())、加密的AES密鑰以及其他常量值數(shù)據(jù),攻擊者就可以使用其持有的私鑰來還原AES密鑰。加密的AES密鑰將被記錄在加密的文件中,稍后我們將分析加密的文件結(jié)構(gòu)。正因如此,在勒索提示信息中要求了受害者提供系統(tǒng)驅(qū)動器的卷序列號。

IV(初始向量)數(shù)據(jù)的長度為10H字節(jié),通常是隨機生成的。它也像加密的AES密鑰一樣,記錄在加密的文件中。IV與AES密鑰共同用于數(shù)據(jù)加密,就如同MD5算法中的鹽一樣。

在獲得IV數(shù)據(jù)和AES密鑰之后,就可以對加密的文件進行解密。

5.4 用于加密文件的線程

如上所述,加密線程是由掃描線程啟動。在掃描線程選擇文件后,就會將該文件的完整路徑復(fù)制到加密線程的公用緩沖區(qū),該緩沖區(qū)由掃描線程通知(設(shè)置事件對象)。

然后,它將配置塊中的格式字符串(索引號0x04)解密為那些加密文件的新文件擴展名,如下所示,其中的“<

 
 
 
 
  1. .id[<>-2987].[wiruxa@airmail.cc].eking 

具有新擴展名的加密文件:

 這一過程只是使用新的擴展名,對加密文件進行重命名的操作。這一次,由掃描線程選擇和過濾的文件是“\\?\E:\test_file.txt”,其加密的文件名是“\\?\E:\test_file.txt.id[[581F1093-2987].[wiruxa@airmail.cc].eking”。

然后,繼續(xù)讀取所選擇文件的內(nèi)容(例如“E:\test_file.txt”)。我們知道AES加密塊的大小固定為10H字節(jié)。因此,如果要加密的數(shù)據(jù)大小沒有與10H對齊,就需要使用填充數(shù)據(jù)來附加在原始數(shù)據(jù)的后面,以解決該問題。Phobos勒索軟件使用的填充字符為“00”。

調(diào)用AES_CBC_Encrypt()函數(shù)來加密文件內(nèi)容:

上圖顯示了Phobos調(diào)用AES_CBC_Encrypt()函數(shù),其參數(shù)arg0是一個密鑰對象(AES_CTX Struct),其中包含用于加密文件內(nèi)容的IV和密鑰(填充了三個“00”)。

加密后,Phobos通過調(diào)用API WriteFile()將密文保存到加密文件中(例如“E:\test_file.txt.id[[581F1093-2987].[wiruxa@airmail.cc].eking”),如下圖所示。

將密文保存到加密文件中:

加密的文件內(nèi)容由兩部分組成,第一部分是原始文件內(nèi)容的密文,第二部分是一組數(shù)據(jù),我們稱之為decryption_config_block,它用于解密第一部分。下圖展示了加密文件內(nèi)容的截圖,我們主要分析一下decryption_config_block中包含的內(nèi)容。

加密后的文件內(nèi)容示例:

 前10H字節(jié)(使用紅色標記)是加密的原始文件內(nèi)容。后面的40H字節(jié)(使用藍色標記)是一個加密塊,其中包含一些常量值以及原始文件名,這些文件使用相同的AES密鑰和IV進行加密。隨后的14H字節(jié)“00”可以視為是數(shù)據(jù)定界符。后面的10H字節(jié)(使用黑色標記)是這個文件的IV數(shù)據(jù)。接下來的Dword 0x03負責通知原始文件內(nèi)容附加填充的大小。有80H數(shù)據(jù)塊(使用綠色標記)是加密的AES密鑰的相關(guān)數(shù)據(jù),該數(shù)據(jù)在掃描線程中生成,并且對于不同的掃描線程來說是不同的。下面的Dword 0xF2是整個decryption_config_block的大小。最后的6個字節(jié)“4B E5 1F 84 A9 77”是從配置塊中索引號為0x00的位置解密獲得的。

之后,Phobos要做的最后一件事就是調(diào)用API DeleteFileW()來清除受害者系統(tǒng)中的原始文件。

5.5 掃描網(wǎng)絡(luò)共享資源

該線程函數(shù)用于網(wǎng)絡(luò)共享資源。Phobos使用參數(shù)dwScope的不同值來多次調(diào)用API WNetOpenEnum()。這些參數(shù)值分別是RESOURCE_CONNECTED、RESOURCE_RECENT、RESOURCE_CONTEXT、RESOURCE_REMEMBERED和RESOURCE_GLOBALNET。

RESOURCE_CONNECTED:列舉所有當前連接的資源;

RESOURCE_RECENT:列舉所有最近連接的資源;

RESOURCE_CONTEXT:僅列舉調(diào)用方的網(wǎng)絡(luò)上下文中的資源;

RESOURCE_REMEMBERED:列舉所有記住的(持久)連接;

RESOURCE_GLOBALNET:列舉網(wǎng)絡(luò)上的所有資源。

在這里,使用到WNetOpenEnumW()和WNetEnumResourceW()這兩個API來枚舉網(wǎng)絡(luò)共享資源。

在成功獲取到其中的一種資源后,Phobos將使用上面的資源的完整地址(例如\\?\UNC\{resource name}\{folder name}),運行5.2中所描述的兩個掃描進程,開始掃描并篩選其中的文件。隨后,如5.4中所描述的,掃描線程啟動加密線程,并對選擇的文件進行加密。

針對其中一個共享資源,準備啟動掃描線程:

 上圖展示了通過RESOURCE_CONNECTED獲取的共享資源(“\\?\UNC\VBoxSvr\vbox_share_folder”),該資源調(diào)用Sub_405840函數(shù),從而針對這個共享資源啟動新的掃描線程。

5.6 用于監(jiān)視和掃描新邏輯驅(qū)動器的線程

我們之前分析過,Phobos會掃描本地邏輯驅(qū)動器以及網(wǎng)絡(luò)共享資源上的文件,這些都是受害者系統(tǒng)當前的所有資源。

然而,還有另外一個線程,其主要任務(wù)是監(jiān)視新的邏輯驅(qū)動器。例如,受害者如果連接了U盤或手機,Windows系統(tǒng)會將其視為新的邏輯驅(qū)動器。這個過程會被這一線程捕獲。該線程每秒運行一次檢測,并對檢測到的任何新邏輯驅(qū)動器啟動兩個新的掃描線程。下圖展示了該線程功能的邏輯結(jié)構(gòu)偽代碼。

用于掃描新邏輯驅(qū)動器的偽代碼:

0x06 向受害者顯示勒索提示信息

Phobos的主線程會等待所有掃描線程和加密線程完成工作。然后,將info.hta(HTML版本勒索提示信息)和info.txt(TXT版本勒索提示信息)這兩個文件拖放到桌面以及受害者系統(tǒng)上可用邏輯驅(qū)動器的根目錄中。它還使用“open”命令調(diào)用API ShellExecuteExW(),以在受害者的屏幕上打開HTML版本的info.hta,如下圖所示。

向受害者顯示勒索提示信息:

 0x07 總結(jié)

在這篇文章中,我對Phobos勒索軟件的EKING變種進行了深入分析。我們介紹了如何從原始MS Word文檔樣本中下載Payload文件(cs5.exe),以及Phobos采取了哪些措施來使其在受害者的系統(tǒng)上持久存在。

我們深入分析了Phobos的核心任務(wù)——掃描并加密受害者系統(tǒng)上的文件。經(jīng)過分析之后,我們現(xiàn)在知道,它不僅僅會掃描邏輯驅(qū)動器上的文件,還會掃描網(wǎng)絡(luò)共享資源和新連接的邏輯驅(qū)動器。在最后,我們分析了Phobos的變種是如何使用多個線程來完成其工作的。

最后,我們解釋了Phobos在完成加密后如何向受害者顯示其勒索提示信息。

為了保護設(shè)備免受惡意軟件的攻擊,我們建議不要打開不受信任來源的電子郵件附件。

0x08 防護方案

使用Web過濾、反病毒和內(nèi)容安全產(chǎn)品,可以防范Phobos變種的攻擊,例如:

FortiGuard Web過濾服務(wù)將下載URL標記為“惡意網(wǎng)站”;

FortiGuard反病毒服務(wù)將Word文檔和下載的Payload文件檢測為“VBA/Agent.KBU!tr”和“W32/Phobos.HGAF!tr.ransom”并阻止;

FortiSandbox將Word文檔檢測為風險軟件;

使用FortiMail的用戶可以檢測到原始Word文檔,并通過CDR服務(wù)進一步加強保護,該服務(wù)可以用于消除Office文檔中的宏威脅。

此外,為了防止設(shè)備遭受到惡意軟件攻擊,我們建議用戶不要打開不受信任來源的電子郵件附件。我們強烈建議對所有最終用戶進行關(guān)于如何甄別潛在惡意郵件的培訓(xùn)。

0x09 威脅指標

9.1 網(wǎng)址

hxxp://178[.]62[.]19[.]66/campo/v/v

9.2 樣本SHA-256

Word文檔:

667F88E8DCD4A15529ED02BB20DA6AE2E5B195717EB630B20B9732C8573C4E83

Phobos Payload:

6E9C9B72D1BDB993184C7AA05D961E706A57B3BECF151CA4F883A80A07FDD955

0x0A 參考

https://id-ransomware.blogspot.com/2017/10/phobos-ransomware.html

 本文翻譯自:https://www.fortinet.com/blog/threat-research/deep-analysis-the-eking-variant-of-phobos-ransomware如若轉(zhuǎn)載,請注明原文地址。


網(wǎng)頁標題:深入分析:Phobos勒索軟件EKING變種樣本
網(wǎng)頁路徑:http://www.dlmjj.cn/article/cceheds.html