Loki Stealer窃密勒索初出茅庐 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Loki Stealer窃密勒索初出茅庐

千里目安全实验室 资讯 2020-07-17 14:12:58
604931
收藏

导语:近日,深信服安全云脑捕获到一款名为Loki Stealer的新型窃密勒索木马,根据编译时间戳显示,该木马为2020年6月24日编译完成,除了窃取摄像头,屏幕,桌面文件,浏览器密码,银行卡,比特币钱包和vpn密码等重要数据外,还具远程恶意文件执行和加密勒索功能。

背景概述

近日,深信服安全云脑捕获到一款名为Loki Stealer的新型窃密勒索木马,根据编译时间戳显示,该木马为2020年6月24日编译完成,除了窃取摄像头,屏幕,桌面文件,浏览器密码,银行卡,比特币钱包和vpn密码等重要数据外,还具远程恶意文件执行和加密勒索功能。目前该木马仅开启了数据窃取功能,尚未启动远程恶意文件执行和加密勒索,相关功能还在逐步完善,后续深信服安全团队会持续关注该木马的最新动态。

详细分析

样本的编译时间信息2020年6月24日:

该样本为C#编写的窃密木马,其代码整体结构如下:

 通过分析其配置类,可以得到该家族的一些初步信息,这些配置数据被AES加密,通过解密得到如下信息

image.png

 对其模块分析,其主要模块功能如下

image.png

其整体执行逻辑如下,主要根据配置数据执行相应的动作

该木马目前会将窃取的用户名、机器配置等信息进行上传

对该木马的勒索模块分析,使用AES进行加密

 

被加密文件后缀修改为.loki,释放勒索信息提示文件,发送0.02比特币

通过对其上传信息域名的特点进行关联,关联到在2019年就出现了类似的木马

进一步分析,在2019年出现的是V2版本

分析结论

1、该木马相关功能正逐渐完善,并且窃取的对象很丰富;

2、该木马比较奇特,携带勒索模块,目前勒索部分并没有进行部署;

3、该木马随时可以下发第二阶段loader(为后面其他组织攻击提供入口)。

威胁情报

MD5:

36cbe272ce45461856a7c0145347f42f

7731f2393b6c30a2beb7f2a6f055e061

URL:

http://sh1214867.a.had.su/gate.php

http://rtsdyfucgj.temp.swtest.ru/gate.php

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务