本文講的是 這個勒索軟體即服務已經實作零編碼需求,一新發現的勒索軟體家族通過勒索軟體即服務(RaaS)商業模式提供,讓網絡罪犯們得以輕松定制自己的惡意軟體。
該勒索軟體家族由安全研究員Xylitol發現,命名為“撒旦(Satan)”,由于隻需建立賬号即可使用,任何有意的罪犯都能用。勒索收益僅需給作者抽成30%,讓該RaaS頗具吸引力。

事實上,該RaaS有意讓使用者不用投入太多精力,因為它會處理贖金支付和新功能的添加。不過,成為會員得收點發行費,但開發者宣稱,成功的案例會獎勵更高的贖金支付提成。
“撒旦”RaaS站點的歡迎頁面上寫有該服務的說明,注冊使用者能通路一個控制台,通過多個頁面設定他們自己的勒索軟體。這些設定頁面包括:惡意軟體、釋放器、翻譯、賬戶、通知和消息。
“惡意軟體”頁面上,屬意罪犯可自定義他們自己的勒索軟體:設定贖金數額、贖金保持不變的天數、過期增長率。“釋放器”頁面輔助會員打造惡意微軟Word宏或CHM安裝程式,通過垃圾郵件或其他方式投送惡意軟體。
會員可在“翻譯”頁面擴充用于勒索信的語言,在“賬戶”頁面跟蹤被感染受害者的數量、已支付數和其他資訊。“通知”頁面用于顯示來自RaaS開發者的消息,而“消息”頁面則是為“客戶服務”請求所設。
“撒旦”營運者會專門要求會員不要與VirusTotal共享下載下傳勒索軟體樣本,降低安全廠商遇到該變種的可能性。該服務目前在地下論壇上打廣告,惡意載荷和盈利模式都有介紹。
為規避分析,“撒旦”勒索軟體内置了很多虛拟化檢查,隻要覺得自身運作在虛拟機裡,立馬終止程序。如果檢查通過,該惡意軟體會将自身注射進TaskHost.exe程序,然後開始加密被感染計算機上的檔案。
該勒索軟體目前針對350多種檔案類型,安全研究人員還在分析其加密算法。他們現在所知道的,是該惡意軟體會在被加密檔案的檔案名後添加上.stn字尾,而不是在編碼該檔案名之前。
加密過程中,“撒旦”會在每個包含有被加密檔案的檔案夾中,釋放出一個名為“HELP_DECRYPT_FILES.html”的勒索信。加密完所有檔案後,它會運作cipher.exe程式,清除C槽上未使用空間的所有資料。
“撒旦”的勒索信包含有唯一的受害者ID和一條通向TOR匿名支付站點的URL,以及使用者恢複被加密檔案應遵循的指令。勒索信還宣稱使用了AES-256和RSA-2048加密算法,不過,這一點尚有待證明。
原文釋出時間為:二月 1, 2017
本文作者:nana
本文來自雲栖社群合作夥伴安全牛,了解相關資訊可以關注安全牛