吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 14342|回复: 25
收起左侧

[转载] Paradise勒索病毒再度席卷 病毒详细分析

  [复制链接]
MaiCong 发表于 2019-3-29 16:04
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 MaiCong 于 2019-3-29 16:16 编辑

一、样本简介
近日,很多主机被加密勒索,经过跟踪分析,拿到了相应的样本,确认样本为Paradise勒索病毒的变种版本,并对此勒索病毒样本进行深入的分析。Paradise(天堂)勒索病毒最早出现在2018年七月份左右,感染多家企业。此次的变种借用了CrySiS家族的勒索信息,代码结构也跟早期版本有了很大的区别。

勒索信息弹窗:

勒索信息文件:

加密后的文件名:[原文件名]_[随机字符串]_{immortalsupport@cock.li}.p3rf0rm4

二、详细分析1. 勒索病毒母体样本,使用UPX加壳,如下所示:

2.获取函数CreateToolhelp32Snapshot、Module32FirstW的地址,如下所示:

3.在内存解密相关数据,修改该内存属性为可读取执行,如下所示:

4.在内存中对数据进行再次解密,得到相应的代码,如下所示:

5.跳转执行解密出来的代码,如下所示:

6.搜索定位GetProcAddress函数地址,如下所示:

7.通过GetProcAddress函数获取LoadLibraryA函数地址,如下所示:

8.通过上面获取的LoadLibraryA、GetProcAddress函数得到一系列函数的地址,如下所示:相关的函数,如下所示:VirtualAlloc、VirtualProtect、VirtualFree、GetVersionExA、TerminateProcess、ExitProcess、SetErrorMode9.获取 操作系统版本信息,如下所示:
10.通过VirtualAlloc分配相应的内存,再内存中解密核心Payload的PE文件,如下所示:
11.后面通过VirtualProtect修改0×00400000内存地址属性,并将解密的Payload代码复制到0×00400000地址处,如下所示:
12.跳转执行到0×00400000内存段中的Payload入口代码处0×00402657,如下所示:

13.通过GetUserDefaultLangID获取操作系统语言ID,如下所示:

如果操作系统语言为:
Russian俄国、LANG_KAZAK哈萨克族、LANG_BELARUSIAN白俄罗斯、LANG_TATAR俄罗斯
则执行ping 127.0.0.1命令,并删除自身,如下所示:

14.读取程序资源ID为1的资源数据,如下所示:

里面包含相应的RSA密钥以及勒索信息等信息,如下所示:

15.关闭WindowsDefender安全软件,如下所示:

16.拷贝自身到相应的目录,进行持久化操作,如下所示:

17.同时生成相应的勒索信息HTA文件,如下所示:

18.将自身和勒索信息相关文件拷贝到启动目录下面,文件名为生成随机字符串,如下所示:
拷贝之后,生成相应的文件,如下所示:

19.通过ShellExecuteW执行runas启动程序,如下所示:

20.删除磁盘卷影操作,如下所示:

21.遍历进程,结束相应的进程,如下所示:

进程列表,如下所示:

22.停止相应的服务,如下所示:

相应的服务列表,如下所示:


23.生成相应的加密密钥,如下所示:


24.遍历磁盘目录,然后创建加密线程,加密文件,如下所示:

25.枚举网络共享文件夹目录,然后创建加密线程,加密文件,如下所示:

26.加密线程,遍历磁盘和共享目录,然后加密文件,如下所示:

如果目录包含为以下目录字符串,则不进行加密,相应的字符串列表,如下所示:
Windows、$Recycle.bin、System Volume InformationProgram Files、ProgramFiles (x86)同时每个加密的目录下,
生成Instructions with yourfiles.txt的勒索信息文本文件。27.加密文件的过程,如下所示:

28.生成并弹出Instructionswith your files.txt勒索信息文本文件,如下所示:

29.弹出生成的HTA勒索信息文件,如下所示:

30.发送请求连接https://iplogger.org/1t8zw7网站,获取收害者IP地址,如下所示:

三、解决方案针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。病毒检测查杀1、免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃
6、如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。

转载分享给大佬们  

免费评分

参与人数 8吾爱币 +8 热心值 +7 收起 理由
网络连接中__ + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
mrsixr + 1 + 1 昨天遇到了ITLOCK的勒索病毒
a13853606843 + 1 + 1 谢谢@Thanks!
Night_月殇 + 1 + 1 用心讨论,共获提升!
花落无声123 + 1 + 1 我很赞同!
不负韶华 + 1 + 1 我很赞同!
TMcc丶小波波 + 1 + 1 谢谢@Thanks!
ye5225 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

墩子P 发表于 2019-3-29 17:50
字都认识,就是摆在一块儿就看不懂了,唯一看懂了“暂时没有解密工具”和“查杀工具”,笑哭,给认真的楼主先点个赞~
errorless_wind 发表于 2019-3-29 22:08
这玩意不攻击使用俄语系语言的系统,不免让人揣测其作者,也许某国说的网络攻击云云有些道理。
so丶小静 发表于 2019-3-29 16:47
qingxiliu 发表于 2019-3-29 16:49
截图过于高深,真的是看不懂?
凉城伊梦 发表于 2019-3-29 16:56

虽然看不懂。但我晓得很牛批的。
dyfzzfx 发表于 2019-3-29 16:57
真的很不错
那年华 发表于 2019-3-29 17:00
虽然看不懂,但不妨碍我觉得很牛批,而且最下面的检测工具看懂了~
cangku128 发表于 2019-3-29 17:05
全篇只看懂了下面是个查杀工具
Deadromance 发表于 2019-3-29 18:43
这种加密的文件能不能暴力破解啊
vv25567 发表于 2019-3-29 19:28
好厉害啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 12:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表