针对Windows、Linux和ESXi环境的HelloKitty勒索软件修复

admin 2025年4月14日14:56:03评论0 views字数 1656阅读5分31秒阅读模式

更多全球网络安全资讯尽在邑安全

针对Windows、Linux和ESXi环境的HelloKitty勒索软件修复

网络安全专家检测到 HelloKitty 勒索软件的死灰复燃,新变种同时积极针对 Windows、Linux 和 ESXi 环境。

HelloKitty 于 2020 年 10 月首次被发现,它已经从最初的 DeathRansom 勒索软件分支演变而来,扩展了其定位能力并改进了其攻击技术。

自 2024 年 9 月以来,安全研究人员已经确定了至少 11 个新的流通 HelloKitty 样本,这表明运营正在显着复苏。

改进后的勒索软件保留了其核心功能,即加密受害者文件并将“CRYPTED”、“CRYPT”或“KITTY”等扩展名附加到受感染的数据。

与许多突出显示其品牌的勒索软件家族不同,HelloKitty 自定义赎金记录以直接称呼受害者的名字,从而创建更加个性化的勒索方法。

该勒索软件使用 Visual C++ 编码,并经常使用 UPK 打包来压缩可执行文件并使逆向工程工作复杂化。

THE RAVEN FILE 研究人员发现,最新的 HelloKitty 变体显示出一种不寻常的地理分散模式,尽管之前有归因建议将该作与乌克兰联系起来,但许多样本最初是从中国 IP 地址上传的。

根据他们为期一年的综合研究项目分析 HelloKitty 样本,该恶意软件在保持其独特的加密方法的同时进行了重大的技术修改。

该勒索软件已证明多年来持续存在,并有证据表明三个不同的作批次:最初的 2020 年部署、与 FiveHands 勒索软件共享特征的 2020 年圣诞节批次,以及显示增强功能的最新 2024 年变体。

针对Windows、Linux和ESXi环境的HelloKitty勒索软件修复

感染链

虽然早期的活动主要针对游戏公司、医疗保健服务和发电设施,但最近的活动似乎在各个行业撒下了更广泛的网。

尽管处于休眠期,但 HelloKitty 始终如一地以技术改进回归。

最近,安全分析师在 2025 年 2 月检测到潜在的新变体,这表明即使旧的命令和控制基础设施已经从暗网中消失,仍在进行开发工作。

复杂的加密机制

HelloKitty 的加密过程代表了其技术最先进的功能之一,根据目标环境采用不同的方法。

在 Windows 系统上,它实现了 AES-128 和 NTRU 加密的组合,而 Linux 环境则面临 AES-256 与 ECDH 加密配对。

针对Windows、Linux和ESXi环境的HelloKitty勒索软件修复

赎金记录

当 HelloKitty 嵌入具有双重目的的 RSA-2048 公钥时,加密过程开始:它成为赎金记录中的受害者标识符(在 SHA256 哈希之后),并用作每个文件对称密钥的加密密钥。

HelloKitty 生成一个从 CPU 时间戳派生的 32 字节种子值,然后生成一个 Salsa20 密钥来加密第二个 32 字节种子。

这些值经过 XOR 运算,以创建驱动 AES 文件加密的最终 32 字节密钥。

// Simplified representation of HelloKitty's key generation processseed1 = GenerateFromCPUTimestamp(32);  // 32-byte timestamp-based seedseed2 = GenerateRandomBytes(32);       // Second 32-byte seedsalsa20_key = DeriveSalsa20Key(seed1);encrypted_seed2 = Salsa20Encrypt(seed2, salsa20_key);final_key = XOR(seed1, encrypted_seed2);  // Final AES encryption key

加密每个文件后,HelloKitty 会附加元数据,包括原始文件大小、魔术值“DE C0 AD BA”和 AES 密钥(使用 RSA 公钥加密)。

该过程通过在加密文件的末尾添加四个魔术字节“DA DC CC AB”来结束,作为勒索软件处理的文件的签名。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/hellokitty-ransomware-resurafced/

原文始发于微信公众号(邑安全):针对Windows、Linux和ESXi环境的HelloKitty勒索软件修复

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日14:56:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对Windows、Linux和ESXi环境的HelloKitty勒索软件修复https://cn-sec.com/archives/3952857.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息