Fucking勒索软件分析
字数 1195 2025-08-25 22:58:47
Fucking勒索软件分析与解密教学文档
一、背景概述
Fucking勒索软件是一种非典型的勒索软件变种,与传统勒索软件相比有以下显著特点:
- 加密范围广泛:加密所有文件格式,而不仅限于文档类型
- 无明确支付机制:未提供赎金支付的钱包地址或说明文件
- 命名特征:加密后文件扩展名改为
.fucking - 传播方式推测:可能通过社交群或共享盘定向传播
二、技术分析
基本文件信息
- 文件大小:125,952字节
- 编程语言:C#
- 代码混淆:使用了代码混淆技术
- 界面结构:包含3个Form界面
界面功能
-
Form1:
- 隐藏运行
- 包含listbox控件存储待加密文件路径
- 负责文件遍历和加密
-
Form2:
- 显示解密密码输入框
- 验证用户输入密码
-
Form3:
- 仅在输入正确密码后显示
- 负责文件解密
三、加密机制详解
文件遍历过程
- 从根目录遍历至Z盘
- 排除已加密文件(
.fucking后缀) - 将符合条件的文件路径加入listbox1控件
加密算法
- 使用AES对称加密算法
- 加密触发:Timer1计时器(间隔100ms)
Key和IV生成
- 计算硬编码字符串"FucktheSystem"的SHA512哈希值:
DB 5D 07 9E FA 07 AE A3 EE 81 64 DB 76 D9 6A BE EB BE 3E 71 8F 36 B1 E7 E0 DA 94 16 90 C8 18 84 62 F1 01 62 03 F2 D1 89 E6 39 34 6B 5B 24 35 D3 72 1F ED 11 C7 0C 3C 29 0F 7F 72 EE F5 1B 64 62 - Key:取哈希值前0x20字节
- IV:取哈希值偏移0x20-0x30的16字节
加密示例
原始文件:C:\Users\forrest\Documents\desktop.ini
加密后:C:\Users\forrest\Documents\desktop.ini.fucking
四、解密机制分析
密码验证流程
- 用户输入密码
- 程序与内置密码比较
- 密码正确:显示Form3并隐藏Form2
- 密码错误:显示错误提示
密码提取方法
- 密码存储在偏移1124(十进制)处
- 字符串长度:0x2c (44字节)
- 密码内容:
maaf saya lupa passnya
解密过程
- 输入正确密码后显示Form3
- 自动遍历加密文件
- 使用相同AES算法反向解密
五、数据恢复方法
解密步骤
- 运行勒索软件
- 在密码输入框中输入:
maaf saya lupa passnya - 程序将自动解密所有
.fucking文件
注意事项
- 该密码为软件内置固定密码
- 若解密失败,可能软件已升级变种
- 建议联系专业安全人员分析
六、技术总结
- 设计简单:相比传统勒索软件缺乏复杂性
- 固定密码:所有受害者使用相同解密密码
- 针对性传播:可能针对特定人群传播
- 安全缺陷:
- 未使用非对称加密
- 密钥生成方式固定
- 无C&C服务器通信
七、防御建议
- 定期备份重要数据
- 谨慎打开不明来源文件
- 保持系统和安全软件更新
- 对可疑文件进行沙箱分析
- 提高安全意识,警惕社交工程攻击
八、参考资源
CryptoShield勒索家族分析参考:
https://xianzhi.aliyun.com/forum/read/726.html