勒索软件Locky、Tesalcrypt等使用了新的工具躲避检测

今天我们发现Locky勒索软件家族使用一种新的工具来躲避检测,并且可能已经感染了很多节点。
自从我们通过AutoFocus智能威胁分析服务发现42个Locky勒索软件存在一定的变化,结合全局数据发现勒索软件家族已经被新型的工具进一步加密了。攻击者不断地寻找新的技术绕过安全机制,根据AutoFocus的数据源和威胁情报,这种技术已经被广泛应用了。
在我们的分析中,多个恶意软件样本比较特殊的采用类似混淆API调用的,来源于嵌入的术语词典中,以解决系统的功能同时隐藏自己的真实功能以躲避静态分析工具。

传入API函数奇怪的变量名称
通过关键字来处理API的调用,因此这样可以降低恶意软件的检测率。这也是比较有趣的地方,然而这只是一系列干扰研究员中的第一步。
当我们查看这些新的样本时,这些加载库的导入表很明显都是不同的,并且在执行过程中根本都没有被使用。这些可以阻止任何通过导入表哈希值进行的有意义的检测。此外,这些可执行文件的版本信息表明,每个样本的信息都是多样性的,但是这些很明显的模式可以用于以后的鉴别。
LegalCopyright Copyright \xa9 2017
InternalName   Phoneticist
FileVersion     218, 158, 104, 112
CompanyName Cyber Power Systems Inc.
ProductName  Nesting Punk
ProductVersion 221, 202, 46, 180
FileDescription Skittles
 
 
 
LegalCopyright Copyright \xa9 2015
InternalName  Grated
FileVersion     82, 233, 256, 103
CompanyName SafeNet Inc.
ProductName     Geomagnetic Espadrilles
ProductVersion 176, 194, 91, 229
FileDescription Connectivity
 
在每个恶意软件的样本中我们发现都嵌入了不同的字符串,一些使用了一些未使用。

(用词列表)
仔细分析之后发现,作者使用大量的术语产生一些混淆的无意义的指令来试图让分析工作变得更加困难。下面图片中红色标注的地方是样本开始真正解压并通过PEB结构来定位Kernel32.dll基址。

(PEB开始处)
每次运行时,将一个Dword数据和0x958B9963进行异或之后判断是否为要找的Kernel32.dll。

(上图找到目标DLL之后保存至寄存器中)
现在有了Kernel32.dll的基址了,然后开始枚举函数,在执行过程中,不断的改变栈中的变量,来更深层次的达到误导的效果。

(函数迭代)

(找到目标)
一旦在kernel32.dll中找到VirtualAlloc函数,就开始在栈中安置一些变量来进一步达到隐藏和混淆的效果。在下图中,一旦栈布置好后,直接JMP至VirtualAlloc函数处,产生一个返回地址,这个地址最终存放解密数据。

(跳转至VirtualAlloc分配解密后数据的内存)

(解密数据值分配的空间)
一旦这个过程结束,恶意软件开始执行新解密的数据,并且还会通过迭代继续混淆自身。

(运行时自修正代码)
还是回到刚开始的一些不规则的传入API函数的参数,这个第一线索开始改变。在这个阶段,你可以按照自修改直到下一个横线处。

(代码继续跳转至新的偏移地址,修改随后的指令)

(JMP后的JMP,有一个隐藏很深的指令)
这个最终会导致调用LoadLibraryA伪造的名字从而不会被映射,而这样的话最终会调用错误从而返回NULL,效果就是服务没有响应但是达到混淆的地步。

(更多的误导)
一旦这些完成,开始分配其他的内存单元,然后开始拷贝并解密真正的恶意软件,和上面的过程相似。

(最后解压的Payload)
当我们提取这个Payload时,可以证实这个就是真正的Locky并且可以被检测到。

Palo Alto已经证实了这种应用在Locky中的技术,但是我们同样在TeslaCrypt 和 Andromeda 恶意软件中检测到,时间追溯到2016.3.14。需要重点提及的是这种技术可以被动态分析检测出来,这种和WildFire的静态分析结合的技术可以保护Palo Alto网络用户免于威胁。

转载于:https://www.cnblogs.com/xdans/p/5412877.html

勒索软件Locky、Tesalcrypt等使用了新的工具躲避检测相关推荐

  1. 安全预警:勒索软件正成为制马人的新方向

    360手机卫士 · 2016/05/17 15:12 0x00 引言 4月份360 移动安全团队发布的<Android勒索软件研究报告>详细揭露了目前国内Android勒索软件黑色产业链情 ...

  2. 勒索软件Locky最新传播载体分析——中文版Office危在旦夕

    360安全卫士 · 2016/05/09 11:53 Author:360天眼实验室 0x00 引子 人在做,天在看. 勒索软件,飘荡在互联网上越来越浓的一片片乌云,从中爆发出的闪电随时可能击中一般的 ...

  3. 利用勒索软件Locky的漏洞来免疫系统

    netwind · 2016/05/05 15:06 From:www.lexsi.com/securityhub- 0x00 简介 在2009年,我们利用免疫系统的概念来保护工作站或者服务器免受快速 ...

  4. 【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性

    原文链接:https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-wo ...

  5. 不修改加密文件名的勒索软件TeslaCrypt 4.0

    SwordLea · 2016/04/08 13:04 0x00 概述 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它 ...

  6. 全方位解析俄语系勒索软件的生态系统

    本文讲的是全方位解析俄语系勒索软件的生态系统, 勒索软件的发家史 毫无疑问,近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军,勒索软件是当今网络攻击中一种最主要的攻击工具,对政府组 ...

  7. 发送垃圾邮件的僵尸网络——药物(多)、赌博、股票债券等广告+钓鱼邮件、恶意下载链接、勒索软件+推广加密货币、垃圾股票、色情网站(带宏的office文件、pdf等附件)...

    卡巴斯基实验室<2017年Q2垃圾邮件与网络钓鱼分析报告> 米雪儿 2017-09-07 from:http://www.freebuf.com/articles/network/1465 ...

  8. 安天发布措施紧急应对新型勒索软件“wannacry”

    安天安全研究与应急处理中心(Antiy CERT)发现,北京时间2017年5月12日20时左右,全球爆发大规模勒索软件感染事件,我国大量行业企业内网大规模感染,教育网受损严重,攻击造成了教学系统瘫痪, ...

  9. 勒索软件攻击的第一步就是钓鱼邮件 从概念到防御思路 这里面都有了

    近期 勒索软件 及其攻击事件频繁,从中我们可看到一个规律,大多数是用钓鱼邮件的形式入侵的, 钓鱼攻击 常用的手段归纳起来主要分为两类, 第一类主要通过漏洞触发,包括目标网站服务器漏洞(如XSS.SQL ...

最新文章

  1. [Scoi2016]背单词[字典树+dfs重构树[类似虚树]]
  2. 算法结构2.希尔排序
  3. 【文本分类】BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding
  4. python【力扣LeetCode算法题库】—两数之和
  5. 怎么把rmd改成html,在Rmd中的htmlTable - 转换为Word docx
  6. LLBLGen 关于类型转换
  7. c语言数组与指针的基础知识,C语言学习笔记之数组与指针的关系
  8. behavior php,behavior.php
  9. 6张信用卡欠款10000到47000不等,会被起诉坐牢吗?
  10. java for each 原理_Java for each实现机制代码原理解析
  11. idea 关于2020maven home directory的路径
  12. mysql执行sql流程_MySQL架构与SQL执行流程
  13. CentOS或Linux中,查看Tomcat版本的三种方式
  14. WCDMA系统中的PN码同步原理
  15. 数据治理——如何处理“脏数据”
  16. MAXON Cinema 4D R21.207 Win/Mac 中文英文带预设库 C4D R21-三维模型设计软件 安装方法
  17. java删除占用的文件_「强力删除」自己用命令强制删除占用的文件或文件夹 - seo实验室...
  18. Pycharm打开已有项目配置python环境
  19. shell编程之正则表达式与文本处理器
  20. jQuery 选择器 _ 菜鸟教程

热门文章

  1. Smartbi电子表格软件架构与差异化特色
  2. 沙盒 和nsbundle
  3. 关于中国教育的一点看法
  4. 如何使用fiddler抓手机上的请求
  5. No module named ‘brainpy‘
  6. ajax跨域重定向解决方案,ajax跨域重定向
  7. 吃“软饭”的兄弟,你们过得好吗?
  8. oracle 11g服务端下载安装验证优化(一步到位)
  9. Web前端开发规范参考手册
  10. 怎么样备好一节计算机课,如何备好一节信息技术课