CyberVolk勒索软件浅析

样本
该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。

该勒索样本原本同大多数勒索软件一样,使用AES加密算法,SHA512哈希算法用于AES密钥生成。在经过多次泄露之后进行了更新,现如今 AES 加密算法已被 ChaCha20-Poly1305 + AES + RSA + 量子抗性算法所取代。据称它是 FUD(完全不可检测)。

它可以在不需要 C2(指挥和控制)服务器的情况下进行加密和解密(离线勒索软件)。如果输入错误的密钥,加密文件的内容将被删除,如果没有数据备份,则将永远丢失。

基本情况在这里插入图片描述
在这里插入图片描述
运行后在这里插入图片描述
CyberVolk 勒索软件运行后,立即显示支付界面,同时限制用户在系统中的操作并开始加密所有文件。
它通过阻止任务管理器等工具的打开来防止进程被中断,并在短时间内完成加密。

勒索软件为用户提供了 5 小时的支付窗口,并在系统中创建一个名为 Readme.txt 的文件。

在 Readme.txt 文件中,用户被要求支付 1,000 美元。如果未在 5 小时内支付,系统中的数据将被删除。在这里插入图片描述
动态分析
启动流程在这里插入图片描述
CyberVolk 勒索软件通过将一个 BMP 文件写入 $HOME\AppData\Temp 目录启动其进程,然后将 BMP 文件设置为桌面背景。在这里插入图片描述
在这里插入图片描述
CreateThread创建了一个线程执行了个无限循环的对话窗的创建。DialogFunc如下:在这里插入图片描述
然后它将“time.dat”文件打印到系统中,并启动 GUI。“time.dat”中指定了 5 小时的时间,并根据那里写入的数据在 GUI 上设置了一个计时器。

在这里插入图片描述
在这里插入图片描述
在创建 time.dat 文件后,它从$HOME 目录的第一个目录开始加密。首先,它创建一个带有.CyberVolk 扩展名的文件,然后通过读取文件的内容对其进行加密,然后将加密的数据写入带有.CyberVolk 扩展名的文件中。然后,它从系统中删除未加密的文件。在这里插入图片描述
在动态分析中监控过程操作时,观察到用于 GUI 支持的控制台 “conhost.exe” 根据主进程启动。未检测到任何额外的潜在有害进程、网络连接、持久性或其他任何方法/技术。

在观察过程中,“SafeBoot”键引起了注意。观察到 CyberVolk 勒索软件正在篡改 Windows 设备的安全模式设置。还观察到它在$HOME\AppData\Roaming目录中读取 dec_key.dat。该文件未被创建,因为它没有写入。

分析中还发现了一段文字:在这里插入图片描述
解密在这里插入图片描述
在解密过程中,详细检查了与原始密钥的对比情况,但没有发现这样的比较。CyberVolk 勒索软件不会将提供的解密密钥与原始解密密钥进行比较。

相反,在从 dec_key.dat 文件中获取密钥后,它使用 WriteFile API 创建一个空文件,文件名为 .CyberVolk 扩展文件的实际名称。例如,对于文件 file.txt.CyberVolk,它在磁盘上写入一个名为 file.txt 的空文件。然后,使用 NtWriteFile API,它处理解密密钥,并将加密文件的解密内容写入 file.txt。然而,在此过程中,缓冲区内存没有被检查。如果提供的密钥不正确,它不会将损坏的数据写入文件,而是写入 0 字节的数据。但如果提供的密钥是正确的,由于生成的数据不会损坏,它会正确地写入解密的文件内容。在这里插入图片描述
该函数针对字符串“解密密钥不正确”进行了分析,因为它可能与加密密钥有关。发现它并不检查实际的加密密钥。相反,它计算一个 36 个字符的值。如果输入的值不是正好 36 个字符,它会显示“解密密钥不正确”的消息并返回 0。然而,如果字符串是 36 个字符,它会在不验证实际加密密钥的情况下继续进行解密过程。在这里插入图片描述
在这里插入图片描述
当它检测到一个 36 位的值时,观察到它开始解密过程。同时,在_fopen 代码结构中执行写操作。在这里,从用户接收到的 36 字节值被打印在 dec_key.dat 上,该值在动态分析中显示。

静态分析
反调试在这里插入图片描述
CyberVolk 使用 IsDebuggerPresent 检测调试器,并在检测到调试器时终止运行。如果未检测到调试器,则继续执行 resetGlobalVariable() 函数。在这里插入图片描述
“IsProcessorFeaturePresent” API 确定特定处理器功能是否受到其运行的计算环境的支持。

还观察到勒索软件访问与 CPU 相关的信息。使用 CPUID 指令来区分虚拟环境和物理环境。CPUID 查询处理器的属性并检查虚拟化指标,以确定环境是否为虚拟机。

使用 CPUID 指令获取处理器属性,判断运行环境是否为虚拟机。
通过 IsProcessorFeaturePresent 检查处理器的支持功能。
蠕虫式传播功能
在这里插入图片描述
CyberVolk 勒索软件被发现包含类似蠕虫病毒的活动。它扫描所有驱动器字母,从 “a” 到 “z”。如果这些驱动器是可以传播自身的类型(可移动、硬盘、网络),它会在这些驱动器上创建一个多线程进行执行。这个结构具有像蠕虫一样的自动传播功能。在这里插入图片描述
CyberVolk 勒索软件通过在一个不同的线程中以无限循环等待 1 秒,持续搜索名为 “TaskManagerWindow” 的窗口,使用 “FindWindowA” API。当找到该窗口时,它通过 PostMessageW API 发送 0x0010 (WM_CLOSE) 来关闭窗口。这防止用户通过任务管理器终止 cybervolk 勒索软件进程。

当解密过程完成后,程序使用_exit(1);函数自行终止。然而,由于它不涉及任何持久性、不将自身写入进程或使用任何其他技术/方法,因此在自清理阶段,它除了自行终止外不执行其他任何操作

漏洞
与大多数勒索软件不同,CyberVolk 勒索软件首先启动图形用户界面,然后开始使用多重威胁加密系统。在此期间,发现任务管理器被阻止以防止进程被中断,但 PowerShell 没有被阻止。在这里插入图片描述
一旦图形用户界面启动并在 PowerShell 中给出必要的命令以终止该进程,加密过程就会被中断。

由于其结构中不包含任何持久性特征,Cybervolk 勒索软件在设备重启时不会重新激活或尝试重新加密文件。在这里插入图片描述
此外,CyberVolk 勒索软件通过从 18,000 秒持续倒计时来运行,如 time.dat 文件中所写。可以通过修改 time.dat 文件手动调整计时器,这允许倒计时无限延长。这一能力可以为逆向工程、取证和恶意软件分析团队提供更多的分析时间。

内容概要:本文围绕EKF SLAM(扩展卡尔曼滤波同步定位与地图构建)的性能展开多项对比实验研究,重点分析在稀疏与稠密landmark环境下、预测与更新步骤同时进行与非同时进行的情况下的系统性能差异,并进一步探讨EKF SLAM在有色噪声干扰下的鲁棒性表现。实验考虑了不确定性因素的影响,旨在评估不同条件下算法的定位精度与地图构建质量,为实际应用中EKF SLAM的优化提供依据。文档还提及多智能体系统在遭受DoS攻击下的弹性控制研究,但核心内容聚焦于SLAM算法的性能测试与分析。; 适合人群:具备一定机器人学、状态估计或自动驾驶基础知识的科研人员及工程技术人员,尤其是从事SLAM算法研究或应用开发的硕士、博士研究生和相关领域研发人员。; 使用场景及目标:①用于比较EKF SLAM在不同landmark密度下的性能表现;②分析预测与更新机制同步与否对滤波器稳定性与精度的影响;③评估系统在有色噪声等非理想观测条件下的适应能力,提升实际部署中的可靠性。; 阅读建议:建议结合MATLAB仿真代码进行实验复现,重点关注状态协方差传播、观测更新频率与噪声模型设置等关键环节,深入理解EKF SLAM在复杂环境下的行为特性。稀疏 landmark 与稠密 landmark 下 EKF SLAM 性能对比实验,预测更新同时进行与非同时进行对比 EKF SLAM 性能对比实验,EKF SLAM 在有色噪声下性能实验
内容概要:本文围绕“基于主从博弈的售电商多元零售套餐设计与多级市场购电策略”展开,结合Matlab代码实现,提出了一种适用于电力市场化环境下的售电商优化决策模型。该模型采用主从博弈(Stackelberg Game)理论构建售电商与用户之间的互动关系,售电商作为领导者制定电价套餐策略,用户作为跟随者响应电价并调整用电行为。同时,模型综合考虑售电商在多级电力市场(如日前市场、实时市场)中的【顶级EI复现】基于主从博弈的售电商多元零售套餐设计与多级市场购电策略(Matlab代码实现)购电组合优化,兼顾成本最小化与收益最大化,并引入不确定性因素(如负荷波动、可再生能源出力变化)进行鲁棒或随机优化处理。文中提供了完整的Matlab仿真代码,涵盖博弈建模、优化求解(可能结合YALMIP+CPLEX/Gurobi等工具)、结果可视化等环节,具有较强的可复现性和工程应用价值。; 适合人群:具备一定电力系统基础知识、博弈论初步认知和Matlab编程能力的研究生、科研人员及电力市场从业人员,尤其适合从事电力市场运营、需求响应、售电策略研究的相关人员。; 使用场景及目标:① 掌握主从博弈在电力市场中的建模方法;② 学习售电商如何设计差异化零售套餐以引导用户用电行为;③ 实现多级市场购电成本与风险的协同优化;④ 借助Matlab代码快速复现顶级EI期刊论文成果,支撑科研项目或实际系统开发。; 阅读建议:建议读者结合提供的网盘资源下载完整代码与案例数据,按照文档目录顺序逐步学习,重点关注博弈模型的数学表达与Matlab实现逻辑,同时尝试对目标函数或约束条件进行扩展改进,以深化理解并提升科研创新能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值