Golang实现勒索软件Bugo的示例分析
这篇文章主要介绍Golang实现勒索软件Bugo的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
创新互联服务项目包括平潭网站建设、平潭网站制作、平潭网页制作以及平潭网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,平潭网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到平潭省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
背景
最近一段,通过奇安信大数据平台检测,国内外越来越多的恶意软件开发者开始使用Golang语言来开发远控、勒索软件等恶意软件。
在前一阵的通达OA事件中,攻击者就使用了Golang编写的勒索软件,通过伪装成通达OA的某个插件的方式植入相关企业的电脑中,成功绕过杀软软件,加密企业数据,给相关企业造成了较大的损失。
本次捕获的新型勒索软件“Bugo”目前正在地下论坛中出售。卖方称可以自定义联系方式和加密后缀。
这意味着,相关黑产团伙购买后可以无限制的生成任意加密后缀的勒索样本,如果考虑极致的免杀还可以在外层套几层流行的混淆器再进行投放,危害巨大。同时在该论坛中,有人在寻求Arkei Stealer logs工具,用于勒索软件的攻击流程中。
样本分析
整体流程如下:
将自身拷贝到%temp%目录下,调用CMD启动
随机生成AES密钥并加载RSA公钥,使用RSA公钥加密AES密钥,作为用户ID
遍历目录
排除如下目录
C:\PerfLogs
C:\Program Files
C:\Program Files (x86)
C:\Windows
加密的文件后缀类型如下
加密文件,后缀为.[bugbugo@protonmail.com].bug
之后自删除,弹出勒索信
以上是“Golang实现勒索软件Bugo的示例分析”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注创新互联行业资讯频道!
文章名称:Golang实现勒索软件Bugo的示例分析
标题路径:http://scyanting.com/article/jpoohs.html