HellCat勒索样本分析
样本详情
1 | |
样本分析
首先样本需要接受参数,如果没有参数传入程序会直接退出。然后初始化 AES 加密算法,解码并导入RSA公钥;设置绕过的文件后缀。
传入的第一个参数如果是/d,则会解析下一个参数为指定路径进行加密;如果不是/d则会对所有驱动器进行加密。
样本之后会启动多线程任务对指定目录下的文件进行批量加密,其中会过滤系统文件、\\Windows\\System32目录、_README_.txt以及.dll.sys.exe.drv.com.cat尾缀的文件,并创建_README_.txt勒索信文件。
加密文件之前会检查文件最后13个字节,判断文件是否已经被加密过。
文件加密过程首先是随机生成AES对称密钥和初始向量iv,再使用RSA公钥AES加密对称密钥,使用AES对文件进行加密,最后将加密后的AES加密对称密钥、iv、文件大小、特征码等信息写到文件末尾。
加密完成后生成_-_.bat删除样本和bat文件自身,并打开勒索信文件。
参考
https://www.bridewell.com/insights/blogs/detail/who-are-hellcat-ransomware-group
HellCat勒索样本分析
http://wangchenchina.github.io/2025/04/03/HellCat勒索样本分析/