JIMAGE是一種存儲自定義的JRE映像的文件格式,它的設(shè)計是為了在運行時被Java虛擬機(JVM)使用。
以下是攻擊的過程:
為了在受害者的機器上實現(xiàn)持久化,攻擊者使用了一種名為映像劫持(Image File Execution Options,IFEO)注入的技術(shù)。IFEO設(shè)置被存儲在Windows注冊表中。這些設(shè)置給了開發(fā)者一個選項,在目標(biāo)應(yīng)用程序執(zhí)行過程中,通過附加調(diào)試應(yīng)用程序來調(diào)試他們的軟件。
隨后一個后門與操作系統(tǒng)的微軟Windows屏幕鍵盤(OSK)功能一起執(zhí)行。
攻擊者利用ProcessHacker工具禁用了組織的反惡意軟件解決方案,并更改了活動目錄服務(wù)器的密碼。這使得受害者無法訪問他們的系統(tǒng)。
攻擊者的大部分文件都被進(jìn)行了時間限制,包括Java庫和執(zhí)行腳本,文件日期時間戳為2020年4月11日15:16:22
最后,攻擊者執(zhí)行了Java贖金軟件模塊,對所有文件服務(wù)器進(jìn)行了加密,包括連接到網(wǎng)絡(luò)的備份系統(tǒng)在內(nèi)的所有文件服務(wù)器都進(jìn)行了加密。
在提取出與該贖金軟件相關(guān)的zip文件后,以 '大亨 '為名,共有三個模塊。所以,黑莓團(tuán)隊將這個贖金軟件命名為 '大亨'。
下面來看看 '大亨 '的贖金說明:
聯(lián)系客服