VenusEye首页 > 资讯列表 >启明星辰提醒:警惕仿冒DeepSeek安装包投递WannaCry勒索软件

启明星辰提醒:警惕仿冒DeepSeek安装包投递WannaCry勒索软件2025-03-14    VenusEye威胁情报中心

AI速览:

本文讨论了2025年随着DeepSeek-R1发布引发大模型本地化部署浪潮后,启明星辰VenusEye威胁情报中心发现勒索软件团伙利用仿冒DeepSeek安装包进行攻击的情况,研究团队分析了样本并给出相关信息。关键要点包括:

1.攻击手段:黑客利用仿冒DeepSeek安装包(Install_DeepSeek.exe)攻击,自解压释放WannaCry勒索软件和Windows XPHorror病毒。

2.样本信息:初始仿冒程序Install_DeepSeek.exe,文件大小56.07MB,由2个exe程序打包组成,通过SFX脚本指定释放路径,释放tasksche.exe和SETUP.EXE到C:\WINDOWS文件夹。

3.恶意程序功能:tasksche.exe释放WannaCry模块加密文件;._cache tasksche.exe解压缩模块、解密并执行DLL;DLL加密特定后缀文件;SETUP.EXE (Windows XP Horror病毒)修改磁盘MBR,更改登录界面。

4.加密文件后缀:被加密文件后缀众多,加密后追加.WNCRY后缀,每个文件夹释放勒索信和部分解密程序。

5.溯源关联:通过比特币交易地址发现该组织持续盈利,累计获利约54BTC,超千万元人民币,同时还关联到多个相关样本。

2025年,随着DeepSeek-R1的发布,迅速引发大模型本地化部署浪潮。前所未有的关注度也吸勒索软件团伙也紧跟热点,搭建钓鱼网站,伪装成合法的AI软件下载平台,诱导用户安装捆绑勒索软件的仿冒软件,从而对受害主机上的文件进行加密,以胁迫受害者支付赎金。

1、 技术分析

此次攻击活动的样本是伪装成DeepSeek安装包的exe文件,该文件执行后,通过自解压方式释放出勒索软件WannaCry和恐怖病毒Windows XP Horror,分别执行这2个恶意程序。WannaCry释放出勒索功能模块并执行,加密特定后缀的文件,释放出勒索信。恐怖病毒Windows XP Horror修改磁盘MBR,将登录界面设置为骷髅图像并播放恐怖动图。

该样本整体流程如下图所示:

1.1 初始仿冒程序

该样本为伪装成DeepSeek安装程序的exe文件,其样本信息见下表:

初始攻击文件仿冒了DeepSeek的图标,如下图所示:

该exe文件属于Winrar SFX自解压文件,由2个exe程序打包而成,如下图所示:

恶意软件通过SFX脚本指定tasksche.exe和SETUP.EXE的释放路径,SFX脚本内容包含“DeepSeek”相关信息,如下图所示:

通过用户点击触发SFX恶意文件后,会将tasksche.exe和SETUP.EXE释放到C:\WINDOWS文件夹中:

同时安装执行tasksche.exe和SETUP.EXE:

1.2 tasksche.exe

tasksche.exe由Delphi语言开发,其功能是释放WannaCry勒索软件的模块,实现文件加密勒索功能。样本信息见下表:

tasksche.exe的资源文件中包含一个EXE程序,如下图所示:

tasksche.exe启动后,首先会加载该资源,获取资源内容。然后创建文件 C:\WINDOWS\._cache_tasksche.exe,并将资源中的数据写入该文件中,最终执行该文件。如下图所示:

1.3 ._cache_tasksche.exe

._cache_tasksche.exe文件的样本信息见下表:

._cache_tasksche.exe的主要功能是从资源中解压缩出功能模块,解密出1个DLL并执行其特定的导出函数。如下图所示:

首先在注册表HKLM\Software\WanaCrypt0r\wd 中写入当前路径,记录进程的工作目录(work directory),供其它模块使用。如下图所示:

修改后的注册表如下图所示:

然后使用密钥“WNcry@2ol7”将嵌入在资源中的zip压缩包解压到C:\WINDOWS。如下图所示:

资源中的zip压缩包如下图所示:

该压缩包中有多个文件,如下图所示:

读取文件 t.wnry 的内容并解密出DLL文件,如下图所示:

解密出的DLL文件是勒索模块,具有名为TaskStart的导出函数,如下图所示:

通过调用该导出函数,执行加密勒索功能。

1.4 勒索模块

上一阶段解密出的DLL文件的原始名称为kgptbeilcq,负责实现具体的加密勒索功能。样本信息见下表:

该DLL的主要功能如下图所示:

首先终止数据库相关进程,使得能够加密数据库文件。如下图所示:

获取磁盘驱动器名称,遍历各磁盘。如下图所示:

遍历文件夹,检查文件的名称和后缀,如下图所示:

加密以下后缀名的文件:

.doc、.docx、.xls、.xlsx、.ppt、.pptx、.pst、.ost、.msg、.eml、.vsd、.vsdx、.txt、.csv、.rtf、.123、.wks、.wk1、.pdf、.dwg、.onetoc2、.snt、.jpeg、.jpg、.docb、.docm、.dot、.dotm、.dotx、.xlsm、.xlsb、.xlw、.xlt、.xlm、.xlc、.xltx、.xltm、.pptm、.pot、.pps、.ppsm、.ppsx、.ppam、.potx、.potm、.edb、.hwp、.602、.sxi、.sti、.sldx、.sldm、.sldm、.vdi、.vmdk、.vmx、.gpg、.aes、.ARC、.PAQ、.bz2、.tbk、.bak、.tar、.tgz、.gz、.7z、.rar、.zip、.backup、.iso、.vcd、.bmp、.png、.gif、.raw、.cgm、.tif、.tiff、.nef、.psd、.ai、.svg、.djvu、.m4u、.m3u、.mid、.wma、.flv、.3g2、.mkv、.3gp、.mp4、.mov、.avi、.asf、.mpeg、.vob、.mpg、.wmv、.fla、.swf、.wav、.mp3、.sh、.class、.jar、.java、.rb、.asp、.php、.jsp、.brd、.sch、.dch、.dip、.pl、.vb、.vbs、.ps1、.bat、.cmd、.js、.asm、.h、.pas、.cpp、.c、.cs、.suo、.sln、.ldf、.mdf、.ibd、.myi、.myd、.frm、.odb、.dbf、.db、.mdb、.accdb、.sql、.sqlitedb、.sqlite3、.asc、.lay6、.lay、.mml、.sxm、.otg、.odg、.uop、.std、.sxd、.otp、.odp、.wb2、.slk、.dif、.stc、.sxc、.ots、.ods、.3dm、.max、.3ds、.uot、.stw、.sxw、.ott、.odt、.pem、.p12、.csr、.crt、.key、.pfx、.der

文件被加密后,会被追加后缀名 .WNCRY。

在每个文件夹中释放名为 @Please_Read_Me@.txt 的勒索信和名为 @WanaDecryptor@.exe 的解密程序。勒索信内容如下图所示:

受害者通过解密程序 @WanaDecryptor@.exe,可以解密出10个被加密的文件。该解密程序显示了提示信息和比特币地址,并进行倒计时。如下图所示:

1.5 SETUP.EXE

SETUP.EXE是古老的WindowsXP Horror病毒,该病毒会修改磁盘MBR,将登录界面修改为骷髅图像,并播放恐怖动图。

样本信息见下表:

样本执行后,首先退出登录界面,显示“Installing Windows Updates”等提示,在进度到66%时,会弹出“Setup will use the file 666.sys”的提示。如下图所示:

登录界面会被换成骷髅图像,不断切换血腥图片,并播放恐怖动图。

点击桌面的图标后,会弹出提示框,并把图标移动到回收站。

操作系统崩溃并显示红色背景,如下图所示:

2、 溯源关联

1. 通过对该组织提供的比特币交易地址,跟踪到该组织在2024年末收到几笔受害者支付的BTC。说明该组织依旧在依靠勒索软件持续盈利:

同时通过对历史信息的统计,可以观测到该组织在披露的地址上累计获利约54BTC,按当前汇率估算已超过千万元人民币。

2. 通过对初始样本的特征进行关联,发现以下与本次攻击活动相关的样本:

MD5:

c27fc192811dad928730b24fd8150a03

2e5f24942932190e577319a7e81b83e4

33e884e59a7c1e1d6af5b19a283a04a7

4d4f7bfac3a17767cb9a7f88737b7ef5

061a8f66ec2f86f9668c0c157ed54b6c

5a02e019a2a7920d0b23326a616bf88f

a7389982054233436020f0ada0765a48

3、 ATT&CK

该样本所采用的攻击技战法与ATT&CK的映射如下表所示:

4、 IoCs

·

end

·

数据运营·情报赋能