Nokoyawa 勒索软件新变种从公开源码中补充功能

  发布时间:2025-12-07 20:10:49   作者:玩站小弟   我要评论
Nokoyawa 是今年新出现的 Windows 勒索软件,Fortinet 最早捕获的样本是在 2022 年 2 月编译的,并且与 Karma 勒索软件存在大量的相似之处。Karma 可以通过一系列 。

Nokoyawa 是勒索今年新出现的 Windows 勒索软件,Fortinet 最早捕获的软件样本是在 2022 年 2 月编译的,并且与 Karma 勒索软件存在大量的新变相似之处。Karma 可以通过一系列变种追溯到名为 Nemty 的种从中补勒索软件 ,后者为在 2019 年被发现的公开勒索软件 。

近期发现的源码 Nokoyawa 变种,重用了大量公开源码来改进自身 。充功本文将会介绍 Nokoyawa 勒索软件的源码库勒索及基本情况 。

Nokoyawa 勒索软件

与 Karma 能够在 32 位/ 64 位 Windows 运行不同  ,软件只发现了在 64 位 Windows 上运行的新变 Nokoyawa 样本 。

Nokoyawa 提供了几个命令行参数  :

help:打印命令行选项列表network :加密所有驱动器和卷上的种从中补文件(本地和网络)file:加密单个文件dir:加密指定目录和子目录中的所有文件

如果没有提供参数,Nokoyawa 默认加密所有本地驱动器和卷。公开

为了保持加密速度 ,源码Nokoyawa 创建了多个线程来加密不以 .exe 、充功.dll 或 .lnk 为扩展名的勒索文件。文件名中带有 NOKOYAWA 的文件也会被跳过 。此外,一些目录及其子目录通过将其名称的服务器租用哈希与样本中硬编码的哈希列表进行对比也会被跳过 。

攻击者为每个样本都生成一对新的椭圆曲线加密公私钥对 ,然后将公钥嵌入文件中。这样,攻击者消除了受害者可以使用相同密钥解密的可能性,因为每个受害者都是独立的 。

被勒索软件加密的文件会附加 .NOKOYAWA的扩展名 ,赎金勒索信息被写入每个加密目录中的 NOKOYAWA_readme.txt中。免费模板

抄袭能力

2022 年 4 月发现的样本中增加了三个新功能 ,都为了让 Nokoyawa 可以更多的加密文件  。这些功能在勒索软件中广为使用 ,但 Nokoyawa 才开始将其引入,尝试在技术能力上追赶其他攻击者。

研究人员能够确认,新增的功能都是从公开源码中复制而来的,包括 2021 年 9 月泄露的 Babuk 勒索软件源码。

举个例子 ,终止进程与服务以减少被其他程序锁定文件的云计算数量。这一点上 ,Nokoyawa 的代码与 Babuk 的代码完全一致。

代码比对

受到影响的进程如下所示 :

sql.exeoracle.exeocssd.exedbsnmp.exesynctime.exeagntsvc.exeisqlplussvc.exexfssvccon.exemydesktopservice.exeocautoupds.exeencsvc.exefirefox.exetbirdconfig.exemydesktopqos.exeocomm.exedbeng50.exesqbcoreservice.exeexcel.exeinfopath.exemsaccess.exemspub.exeonenote.exeoutlook.exepowerpnt.exesteam.exethebat.exethunderbird.exevisio.exewinword.exewordpad.exenotepad.exe

受到影响的服务如下所示 :

vsssqlsvc$memtasmepocssophosveeambackupGxVssGxBlrGxFWDGxCVDGxCIMgrDefWatchccEvtMgrccSetMgrSavRoamRTVscanQBFCServiceQBIDPServiceIntuit.QuickBooks.FCSQBCFMonitorServiceYooBackupYooITzhudongfangyusophosstc_raw_agentVSNAPVSSVeeamTransportSvcVeeamDeploymentServiceVeeamNFSSvcveeamPDVFSServiceBackupExecVSSProviderBackupExecAgentAcceleratorBackupExecAgentBrowserBackupExecDiveciMediaServiceBackupExecJobEngineBackupExecManagementServiceBackupExecRPCServiceAcrSch2SvcAcronisAgentCASAD2DWebSvcCAARCUpdateSvc

样本中还使用 IOCTL_VOLSNAP_SET_MAX_DIFF_AREA_SIZE (0x53c028) 控制代码的 DeviceIoControl API 将卷影副本快照的空间大小调整为 1 字节,以此删除卷影副本快照 。该技术实现似乎是从公开的 POC 中复制而来,旧样本中没有删除卷影副本快照的功能 。亿华云

不过 ,以上功能想要正常执行都是需要管理员权限的 。在样本中未观察到 Windows UAC 绕过的实现 ,攻击者可能通过其他方式获取的管理员权限。

勒索信息

在 2022 年 2 月的样本中 ,受害者要求通过电子邮件联系攻击者 。

勒索信息

在 2022 年 4 月 的样本中,电子邮件被替换成了通过 Tor 的 URL。尽管使用的模板下载都是相同的 .onion 域名 ,但每个样本的标识 ID 是唯一的 。

勒索信息

赎金支付

访问暗网网站会进入在线聊天页面 ,受害者可以与攻击者沟通协商并支付赎金。研究人员观察到潜在受害者与攻击者的对话  ,攻击者表示可以提供最多三个文件的免费解密 ,证明能够解密:

在线聊天

页面标注了赎金金额 ,本例中为 150 万美元 。支持比特币与门罗币支付,付款后攻击者提供解密工具:

支付赎金

勒索软件的专业化程度越来越高  ,这种网站可能是另一种改进尝试。

值得注意的是 ,攻击者威胁会将数据泄露出去。但研究人员并未发现 Nokoyawa 样本具备这种能力 。这很可能是攻击者虚张声势  ,迫使受害者支付赎金。

结论

Nokoyawa 勒索软件的新变种也在持续更新改进,利用公开源码更新自身功能,以小的代价为恶意软件提高技术水平。

  • Tag:

相关文章

  • 为什么安全误解正在威胁医疗保健系统的物联网设备

    随着勒索软件攻击不断升级,其中最为常见的目标是物联网设备,医院和其他关键的医疗系统面临着飙升的风险。仅在2021年,针对医疗保健机构的物联网勒索软件攻击事件就增加了123%。尽管大多数医疗保健系统都非
    2025-12-07
  • AI 的阴暗面:揭露举报模式与勒索企图

    人工智能行业正热议最新发布的克劳德4(Claude 4)系列模型。这些模型具备先进的持续推理能力,能够在执行复杂任务时自主暂停,通过搜索引擎或外部工具检索数据,然后无缝恢复操作。持续推理与举报功能这种
    2025-12-07
  • XP雨林木风装机教程

    在当今科技飞速发展的时代,拥有一台高性能的电脑已成为许多人的追求。而自己动手组装一台定制化的电脑,不仅可以满足个人需求,还能带来更多乐趣。本文将为大家详细介绍XP雨林木风装机教程,帮助读者快速了解并完
    2025-12-07
  • GIGABYTE 合作 Canonical 推出 Ubuntu 认证服务器

    技嘉科技(GIGABYTE Technology)宣布与 Canonical 达成合作,对 Ubuntu Server 操作系统的服务器进行认证,以帮助客户能够快速、自信地进行系
    2025-12-07
  • 操作系统/虚拟化安全知识域:系统强化之控制流限制

    控制流限制正交防线是调节操作系统的控制流。通过确保攻击者无法将控制权转移到他们选择的代码上,即使我们不删除内存错误,我们也使利用内存错误变得更加困难。最好的例子被称为控制流完整性CFI),现在许多编译
    2025-12-07
  • AISURU 僵尸网络:从破纪录 DDoS 攻击到住宅代理帝国的演变

    僵尸网络的崛起与扩张AISURU僵尸网络最初由XLab在2024年披露,现已迅速成为DDoS领域最危险的威胁之一。仅2025年,该网络就与多起破纪录攻击事件相关联,包括被Cloudflare成功缓解的
    2025-12-07

最新评论