来科锐学习一年出头,x86 平台刚好学完,这个周末遇到这个病毒爆发,花了点时间分析了下这个样本,发出来与看雪坛友分享。

一) 样本大致行为预览

该样本执行后会随机向互联网计算机发送EternalBlue漏洞溢出程序,并释放勒索加密程序,加密计算机上.doc 、.ppt、.jpg、.sqlite3、.mdb、.bat、.der等多种类型的文件,修改文件后缀为.WNCRY类型,弹出窗口勒索用户,要求一定时间内交出赎金,才能恢复文件。

二) 样本行为分析

2.1 原始样本分析

定位到WinMain后,可以发现在WinMain入口处发现,原始样本会尝试连接一个非常没有规律的域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com。

样本会通过是否能成功连接该域名,来决定是否展开后续行为。

如上图所示,若能够成功链接,则程序不展开相关行为,直接退出。否则,展开相关行为。

其中的sub_408090函数内部,在一个条件判断中分了两个功能模块:

其中,条件成立的代码块是启动服务功能等行为展开,程序第一轮并不会进入;当程序第一次启动时,执行的是条件不成立时的模块(上图中的sub_407f20),其功能主要为创建服务、释放并执行勒索的主体程序tasksche.exe /i。

创建服务过程:

该样本创建一个服务名为"mssecsvc2.0",服务说明为"Microsoft Security Center (2.0) Service"的服务。

并在后续的行为中启动自身。

该服务的功能为:随机扫描互联网IP,利用SMB的内核级漏洞(CVE-2017-0143~CVE-2017-0148),传播自身。这个漏洞的利用我自己还在分析,分析出来后会放在后续文章中。

原始样本,会从资源中加载、释放一个名为tasksche.exe的文件,并且以tasksche.exe /i的方式启动。

接着,我分析了 tasksche.exe,它的行为如下

2.2 tasksche.exe 的行为分析

tasksche.exe 启动后,首先,会将自身拷贝到 C:\intel\lgxbrzjmuzoytl531。

接着,tasksche.exe 会创建服务,服务名及说明均为"lgxbrzjmuzoyt1531",然后以服务的方式再启动自身。

以服务的方式启动后,tasksche.exe 会以创建进程的方式执行命令:

attrib.exe +h

icacls.exe . /grant Everyone:F /T /C /Q

这两个命令用于修改文件属性相关的权限。

接着,会读取前期释放的一个名为 t.wnry 文件,并对其中的内容进行解密,解密后的内容为一个 Dll 文件,但是该dll文件并不会被写入磁盘中,而是在内存中直接执行。

我将该 dll 从内存中 dump 出(取名为 crypt.dll),发现包含了勒索软件的加密功能。对其进行了分析。

2.3 crypt.dll 样本分析

crypt.dll 只有一个自定义的导出函数 TaskStart,该导出函数是其行为展开的入口。

 进入TaskStart后,该样本会先加载Kernel32,动态获取后续需要的API。

创建互斥体"MsWinZonesCacheCounterMutex",用于判断自身重入问题。

接着,该样本连续创建了多个线程,

他们的功能分别为:

l 将tasksc.exe加入到HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项,用于开机自启动

l 遍历驱动器,并检查是否有U盘等移动存储插入

l 循环调用taskdl.exe,暂未详细分析

l 写入并执行vbs脚本,暂未详细分析

遍历磁盘并加密文件。

该样本不会加密所有的文件或文件夹(否则可能会破坏系统导致系统无法启动,或者有些文件的价值并不大)。其将要感染的文件,以后缀名判断,集中放在程序中,以下是部分截图:

过滤掉特定的文件夹及非指定后缀名的文件之后,程序会对文件进行加密。其加密流程如下,它的加密思路并不是直接用长密钥的RSA进行全部加密,可能处于效率的考虑,它的加密思路如下:

1. 被感染用户的文件,被AES加密,AES加密所使用的KEY,是根据每个文件随机生成的。随机生成的KEY,之后会被下一步的RSA 2048加密。

2. 样本在针对每一台机器上,会随机生成一对RSA 2048密钥,其中公钥(保存在00000000.pky中)用于加密上一步的AES KEY,私钥将被加密后存在文件(00000000.eky)中,具体加密方式见下一步。

3. 上一步的RSA私钥,会被另一个RSA 2048公钥加密(记作 RSA2),该RSA2的私钥仅勒索者本人知道。

知道以上思路后,就比较容易理解该样本的加密流程了:

1. 新建文件,新文件名为原始文件名.WANACRYT(T表示临时文件,用于临时处理文件加密)

2. 在新的文件头部先写入8字节的WANACRY!加密标志

3. 写入4字节的长度标识,表示后面紧跟的加密后的文件加密密钥的长度

4. 写入256字节长度的加密后的文件加密密钥(该密钥解密后为16字节长度的字符串,使用该字符串AES加密文件)

5. 写入4字节长度的 勒索者作者定义的类型,不为4的文件类型记录到f.wnry文件中,用于后期免费解密。

6. 写入8字节长度的原始文件长度

7. 使用随机生成的16位字节的密钥利用AES加密算法进行加密,并写到上述内容之后。

8. 修改新文件的文件时间为源文件的时间。

9. 删除原文件,并将新文件重命名为WANACRY。

10. 若文件为可免费恢复的文件,则将文件名记录到f.wnry文件中。

因为涉及到的代码量较多,不方便截图,感兴趣的可以去看我附带的idb文件。我自己也对该样本的算法进行了还原,写成了cpp文件,供大家参考。

本文转自看雪学院,作者是白小菜

蠕虫勒索软件WannaCrypt0r的行为分析相关推荐

  1. 国内影响已扩散,Wannacry蠕虫勒索软件及修复方案

    5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织. 该软件被认为是一种蠕虫变种(也被称为"Wa ...

  2. wannacry 专杀_蠕虫勒索软件专杀工具

    蠕虫勒索软件专杀工具是面对强劲的勒索病毒特别制作的系统清理工具,主要是对已经感染的主机进行勒索病毒的清理,唯一的缺陷就是无法解密已经被加密的文件,有需要的用户欢迎来IT猫扑下载~ 蠕虫勒索软件专杀软件 ...

  3. 勒索软件Snatch攻击原理分析

    勒索软件Snatch攻击原理分析 0x00 前言 近日有国外安全研究人员发现了一款名为"Snatch"的勒索软件,该勒索软件利用Windows的功能来绕过安装在PC上的安全软件,同 ...

  4. VMware ESXi OpenSLP堆溢出漏洞,附本次勒索软件ESXiArgs恶意文件分析(CNVD-2021-12321对标CVE-2021-21974)

    近日以VMware ESXi服务器为目标的大规模勒索软件攻击正在席卷全球,包括法国.芬兰.加拿大.美国.意大利等多个国家数千台服务器遭到入侵.攻击者利用了2021年2月公开的高危漏洞(CNVD-202 ...

  5. ”NSA武器库-永恒之蓝“与“Wannacry蠕虫勒索软件”的双剑合璧

    5月12日起,大规模勒索病毒软件在全球蔓延,我国大量行业企业内网受到攻击,教育网受损严重,据悉,大量学校电脑感染勒索病毒,重要文件被加密. 这是不法分子利用NSA黑客武器库泄露的"永恒之蓝& ...

  6. 最新勒索软件WannaCrypt病毒感染前清除处理及加固

    昨天.今天.乃至最近一段时间,安全圈甚至全中国将聚焦在勒索病毒"WannaCrypt",很多人都以为安全离我很远,其实不然,过去病毒可能仅仅是在线***,而今天出现的"W ...

  7. 勒索病毒WannaCry深度技术分析——详解传播、感染和危害细节

    一.综述 5月12日,全球爆发的勒索病毒WannaCry借助高危漏洞"永恒之蓝"(EternalBlue)在世界范围内爆发,据报道包括美国.英国.中国.俄罗斯.西班牙.意大利.越南 ...

  8. 勒索软件:进化、分类和防御解决方案综述

    勒索软件 2.相关研究 3.勒索软件和勒索软件的进化 4.勒索软件的分类 以目标为指向的 勒索法分类 著名勒索病毒家族的分类 5.勒索软件防御研究 分析 勒索软件探测 勒索软件恢复 6.OPEN IS ...

  9. 这个勒索软件也太菜了!

    作者 | 轩辕之风 来源 | 编程技术宇宙(ID:xuanyuancoding) 又见勒索软件 前段时间忙坏了,清明假期得闲,在农村老家放松了几天. 我正在悠闲的垂钓,一个读者微信上紧急联系我说,自己 ...

最新文章

  1. 机器学习中的lazy method与eager method的比较
  2. C++ Primer 5th笔记(chap 17 标准库特殊设施)控制输入格式
  3. docker-compose常用命令整理及使用示例
  4. 【Tools】VNC Viewer 6.20安装详解
  5. lowerBound与upperBound
  6. arcengine遍历属性表_小程序导出数据到excel表
  7. python安装numpy模块教程_Windows系统中安装Python模块pip numpy matplotlib
  8. .NET 环境中使用RabbitMQ(转)
  9. 计算机开机无法定位,开机提示无法定位程序输入点...于动态链接库CommFunc.dll上...
  10. 创客匠人直播升级服务,打造主流直播课堂​
  11. 【SSM项目实战】航班订票系统SpringMVC+MyBatis+LayUI
  12. 下午:准备考试——SOA解决方案架构师认证
  13. CSAPP第二章家庭作业
  14. gae java,适用于GAE的Java PDF库?
  15. ❤️ 工厂模式:教你如何制造一台Huawei P50手机 ❤️
  16. 2012第33周国内Android应用下载动态
  17. 安卓adb问题处理总结
  18. Python Data mining - Enron Email Dataset
  19. Zrlog开源博客网站 安装教程
  20. lintcode ---最小差

热门文章

  1. ubuntu 关闭 笔记本键盘背景灯
  2. win10安装虚拟机
  3. 每日一题——判断素数
  4. 用word制作正规公文(转)
  5. kafka-生产者消息发送流程
  6. Linux操作系统的性能将主要取决于,高校邦Linux操作系统安全与性能调优章节测试答案...
  7. ie input兼容 vue_IE浏览器兼容问题(基于vue)
  8. Android 修改默认来电他,通知铃声
  9. 【实战技能】不做绑架公司的技术团队成员
  10. 科技,美学,人性——交互设计的十字路口