CyberVolk勒索病毒源代码被泄露

admin 2025年4月2日17:01:50评论5 views字数 1393阅读4分38秒阅读模式

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

 

最近几年勒索病毒已经席卷全球,全球范围内越来越多的政府、企业,组织机构等受到勒索病毒黑客组织的攻击,几乎每天都有企业被勒索病毒攻击的新闻被曝光,可能还有更多的企业被勒索病毒攻击之后,选择默默交纳赎金,由于勒索病毒太过于暴利,从而导致越来越多的黑客组织开始使用勒索病毒攻击。

CyberVolk勒索病毒是CyberVolk黑客组织使用的,该黑客组织是一个印度网络犯罪组织,成立于2024年3月28日,最初名为GLORIAMIST India组织,后来更名为 Cybervolk,该勒索病毒原本同大多数勒索病毒一样,使用AES加密算法、SHA512哈希算法用于AES密钥生成,在经过多次泄露之后进行了更新,现如今 AES 加密算法已被 ChaCha20-Poly1305 + AES + RSA + 量子抗性算法所取代。

近日国外安全研究人员发现CyberVolk勒索病毒部分源代码被人上传到了VT平台,如下所示:

CyberVolk勒索病毒源代码被泄露

同时该源代码也被上传到了GitHub平台,如下所示:

CyberVolk勒索病毒源代码被泄露

从平台上下载到该勒索病毒源代码,对泄露的部分源代码进行了相关分析,分享出来供大家参考学习一下。

源码分析

 

1.主程序函数代码,创建两个线程,分别执行相关恶意代码,如下所示:

CyberVolk勒索病毒源代码被泄露

2.创建了一个线程执行了个无限循环的对话窗的创建,如下所示:

CyberVolk勒索病毒源代码被泄露

3.窗口计时器任务,与样本中代码一致,如下所示:

CyberVolk勒索病毒源代码被泄露

4.通过截持剪切版内容,盗取受害者BTC和TRC20虚拟数字货币,如下所示:

CyberVolk勒索病毒源代码被泄露

5.获取解密Key,如下所示:

CyberVolk勒索病毒源代码被泄露

6.结束系统任务管理器等,如下所示:

CyberVolk勒索病毒源代码被泄露

7.创建加密文件线程,如下所示:

CyberVolk勒索病毒源代码被泄露

8.遍历加密文件,如下所示:

CyberVolk勒索病毒源代码被泄露

好像只泄露了这个主程序源代码,加密的头代码文件没有,所以加密的过程就没办法分析了,只能分析样本了,有兴趣的可以去分析一下该勒索病毒样本。

总结结尾

 

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者,感谢给笔者提供样本的朋友们!

安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。

原文始发于微信公众号(安全分析与研究):CyberVolk勒索病毒源代码被泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日17:01:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CyberVolk勒索病毒源代码被泄露https://cn-sec.com/archives/3906863.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息