病毒界的“影帝”!揭秘假装勒索的Covid-666病毒

发布时间 - 2022-01-21 13:47:46    点击率:141次

在2021年底,出现了一种名为“Covid-22”的恶作剧病毒,其使用新冠病毒的命名方式,表明其可能会在2022年进行传播,主要对受害者进行恐吓及破坏MBR导致系统无法启动。

2022年初,深信服终端安全团队捕获到一种自称“Covid-666勒索病毒”的恶意程序,该程序运行后会将文件加上“.covid-666”后缀,在将桌面背景改为冠状病毒的图片后,要求支付一定金额的比特币作为赎金,如图1所示。

图1  Covid-666勒索病毒

通过分析发现,被加上”.covid-666”后缀的文件其实并未被加密,仅仅只是重命名,去掉”.covid-666”后缀后就能正常打开,可以说是“假勒索,真恶作剧”,演技逼真到堪称病毒界的“影帝”。

病毒分析

病毒伪装为Photoshop程序文件,推测其可能通过盗版软件进行传播,如图2所示。

图2  病毒伪装为Photoshop程序文件

将脚本文件Covid666.bat写入到temp目录,见图3。

图3  将脚本文件Covid666.bat写到temp目录

Covid666.bat脚本内容如下(见图4):

1、通过修改注册表禁用任务管理器、禁用快速用户切换、禁止修改密码、禁止锁屏、禁止注销;

2、运行mbr.exe;

3、将note.bmp复制到C盘根目录并将其设置为桌面背景,刷新桌面,并禁止修改桌面背景;

4、将桌面文件重命名,加上“.covid666”后缀;

5、运行MainWindow.exe;

6、运行命令使系统在240秒后重启并提示“你只有4分钟完成支付,否则你的所有文件都将永久丢失”。

图4  Covid666.bat脚本内容

将文件mbr.exe、mbr.cpp、note.bmp、MainWindow.exe释放到temp目录,见图5。

图5  将相关文件释放到temp目录

mbr.exe为mbr擦除程序,其会将mbr内容覆盖为0,如图6所示。

图6  mbr.exe为mbr擦除程序

mbr.cpp为mbr.exe的源代码,见图7。

图7  mbr.cpp为mbr.exe的源代码

note.bmp为用于修改桌面背景的图片,见图8。

图8  用于修改桌面背景的图片

MainWindow.exe为一个窗口程序,内容为要求支付一定金额的比特币作为赎金,但点击支付按钮却显示为“支付未完成或无法连接服务器”,如图9所示。

图9  勒索页面

运行脚本Covid666.bat,如图10所示。

图10  Covid666.bat运行脚本

病毒运行结束并重启后,由于mbr被覆盖为0,将无法进入系统,如图11所示。

图11  用户无法进入系统

日常加固

1.日常生活工作中的重要的数据文件资料设置相应的访问权限,关闭不必要的文件共享功能并且定期进行非本地备份;

2.使用高强度的主机密码,并避免多台设备使用相同密码,不要对外网直接映射3389等端口,防止暴力破解;

3.避免打开来历不明的邮件、链接和网址附件等,尽量不要在非官方渠道下载非正版的应用软件,发现文件类型与图标不相符时应先使用安全软件对文件进行查杀;

4.定期检测系统漏洞并且及时进行补丁修复。

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线