【文章转载】如何反制并成功入侵100名黑客

admin 2024年11月25日16:37:35评论33 views字数 3849阅读12分49秒阅读模式

点击蓝字 关注我们

……或者说是“脚本小子”(Script Kiddies)

【文章转载】如何反制并成功入侵100名黑客
Jinn勒索软件构建器蜜罐
“无聊总是伟大创造力的前奏。” — 罗伯特·M·皮尔西格

事情的起因

【文章转载】如何反制并成功入侵100名黑客
作者:Kenny Eliason 来源:Unsplash

事情的结果

【文章转载】如何反制并成功入侵100名黑客
在BreachForums论坛软件分类中排名前三。
【文章转载】如何反制并成功入侵100名黑客
超过100个C2连接。

Jinn勒索软件生成器在社交媒体上的出现

【文章转载】如何反制并成功入侵100名黑客

(翻译后的意思为:

这个内容涉及到一个威胁行为者 "HeapCrash" 出售名为 Jinn Ransomware v1.0 的勒索软件构建工具的网络安全警报。该工具具有高度自定义且难以检测的特性,构成了显著的网络安全威胁。具体功能包括:

  • C2 回调:支持远程命令与控制通信。
  • 多语言支持:兼容 PowerShell、C# 和 Python,适用于多种环境。
  • 完全可配置:用户可以根据需求调整勒索软件。
  • 服务端/客户端架构:实现受感染设备与指挥服务器的高效通信。
  • AES 加密:使用强加密锁定受害者的数据。
  • 无检测:声称可以绕过现有的所有检测机制。

这意味着网络安全威胁的态势在不断演变,组织必须保持警惕,及时更新安全协议,以应对这些先进工具带来的风险。)

【文章转载】如何反制并成功入侵100名黑客

(翻译后的意思为: 

新勒索软件警报:Jinn Ransomware v1.0

一种名为 Jinn Ransomware 的新勒索软件已被检测到,并正在引起关注。其 V1.0 版本于4月13日首次出现,具备以下特征:

  1. 与指挥控制(C2)服务器的回调功能。
  2. 支持多种语言的植入,兼容 PowerShell、C# 和 Python。
  3. 完全可配置,提高了其适应性。
  4. 服务端/客户端架构,支持协调攻击。
  5. 采用 AES 加密,使数据不可访问。
  6. 无检测记录,对现有安全系统构成挑战。)

“Jinn Ransomware”原本应该是什么?

一个能够构建完全自定义勒索软件生成器,具有以下功能:

  • C2 回调
  • 多语言支持(PowerShell/C#/Python)
  • AES 加密与解密
  • 无检测

它实际上是什么?

Jinn Ransomware Builder 实际上是一个蜜罐,但其中提到的一些功能是真实存在的。

让我们详细说明一下这些功能:

1. C2 回调——后门和硬编码:

【文章转载】如何反制并成功入侵100名黑客
第139行 —— TCP连接

TcpClient() 函数需要两个参数:主机和目标端口。

如你所见,主机参数是通过 Substring() 函数构造的,该函数从一个长字符串中提取出 IP 地址。

Process _Tiger = new Process();

用于在内存中启动一个新进程。

_Tiger.StartInfo.Filename = GetFileName();

记下这个函数,我们将在下面进行解释。

【文章转载】如何反制并成功入侵100名黑客
第173行 —— 可执行文件名称。

GetFileName()函数使用与TcpClient()函数相同的Substring()函数来构建阶段器名称。

结果:CmD.eXE

结论:我们的代码用于启动远程连接,并打开服务器上托管的名为“CmD.eXE”的可执行文件。

2. 多语言支持(PowerShell/C#/Python)——理论上是的:

……但实际上,这只是一个提示框而已。

【文章转载】如何反制并成功入侵100名黑客

用户本应从命令行创建勒索软件植入程序的配置,包括填写C2服务器信息、选择植入程序的编写语言(PowerShell、C#、Python)、持久性模式(无、计划任务、新账户创建)、解密密码以及需要加密的文件扩展名列表。

最终,构建器会生成两个可执行文件——一个用于加密,另一个用于解密。

【文章转载】如何反制并成功入侵100名黑客

这些只是为了让功能列表看起来更吸引人。

3. AES加密与解密——但这些功能并未完全实现。

这些功能被加入到构建器中是为了:

  • 使其看起来像一个合法的勒索软件生成器
  • 将硬编码的后门隐藏在显眼的地方

实际上,从程序的主函数开始进行基本的源代码分析,就会发现:

【文章转载】如何反制并成功入侵100名黑客
主函数

第一个被调用的方法是 me(),它是用于建立后门连接的方法。

定义如下所示。

【文章转载】如何反制并成功入侵100名黑客
me() 方法

4. 无检测——这一点无需多言😏。

【文章转载】如何反制并成功入侵100名黑客
在VirusTotal上检测结果为0/75

经验教训

始终分析从互联网获取的漏洞样本和黑客工具中的代码

  • 检查IP地址和端口
  • 检查打开新连接的函数
  • 检查尝试运行系统命令的函数
  • 如果在VirusTotal上没有任何检测,这并不意味着它是无害的

核实您在社交媒体上或向客户传播的威胁情报的质量

法律免责声明

所有活动均在模拟环境中完成。未进行任何非法黑客行为,我严厉反对任何此类行为。

文章来源

https://corneacristian.medium.com/how-i-hacked-100-hackers-5c3c313e8a1a

以下是solar安全团队近期处理过的常见勒索病毒后缀:

出现时间 病毒名称 相关文章
2024/05 .moneyistime 【病毒分析】使用中文勒索信及沟通:MoneyIsTime 勒索家族的本地化语言转变及其样本分析
2024/09/29 .lol 【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
【工具分享】.LOL勒索病毒再也不怕!完整破解教程分享+免费恢复工具首发
2024/06/21 .MBRlock 【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法
2024/06/01 .steloj 【病毒分析】Steloj勒索病毒分析
2024/05/27 .TargetOwner 【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?
2024/05/17 .Lockbit 3.0 【病毒分析】Lockbit家族Lockbit 3.0加密器分析【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
2024/05/13 .wormhole 【病毒分析】Wormhole勒索病毒分析
2024/04/09 .bianlian 【病毒分析】新兴TOP2勒索软件!存在中国受害者的BianLian勒索软件解密原理剖析
2024/03/20 .locked 【病毒分析】locked勒索病毒分析
2024/03/11 .Live1.5 【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
2024/03/08 .Live2.0 【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
2024/03/06 .Elbie 【病毒分析】phobos家族Elbie变种加密器分析报告
2024/03/01 .lvt 【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析
2024/02/26 .2700 【病毒分析】phobos家族2700变种加密器分析报告
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目
2024/01/18 ._locked 中国人不骗中国人?_locked勒索病毒分析
2024/01/15 .faust 【病毒分析】phobos家族faust变种加密器分析
2024/01/15 .DevicData 【病毒分析】DevicData勒索病毒分析
2024/01/02 .jopanaxye 【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
2023/12/01 .live1.0 【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
2023/09/05 .CryptoBytes 【独家破解】揭秘境外黑客组织的20美元锁机病毒:深度逆向分析+破解攻略!赎金?给你付个🥚
2023/08/28 .mallox 【病毒分析】mallox家族malloxx变种加密器分析报告
2023/08/02 .rmallox 【病毒分析】mallox家族rmallox变种加密器分析报告
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
2023/01/10 .DevicData-Pa2a9e9c 【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
2023年初 .halo 【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析
2021/05/01 .mallox 【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!
2021年1月初 .babyk 【病毒分析】BabyK加密器分析-Windows篇
【病毒分析】Babyk加密器分析-NAS篇
【病毒分析】 Babyk加密器分析-EXSI篇
【病毒分析】Babuk家族babyk勒索病毒分析
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目
2020/05/18 .consultraskey-F-XXXX 【成功案例】解决浙江xx电子有限公司的勒索病毒
2019/05/01 .src 【病毒分析】Phobos家族新变种 .SRC深度分析:揭示持续演变的勒索新威胁

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。

原文始发于微信公众号(solar专业应急响应团队):【文章转载】如何反制并成功入侵100名黑客

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月25日16:37:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文章转载】如何反制并成功入侵100名黑客https://cn-sec.com/archives/3434913.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息