吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 29945|回复: 77
收起左侧

[PC样本分析] RSA-4096勒索病毒分析

  [复制链接]
沭阳 发表于 2019-5-12 18:53
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 沭阳 于 2019-5-14 09:42 编辑

说明:

  萌新一枚,这是面试过程中面试官要求分析的另外一个病毒程序,整理成文,发表出来,供大家参考学习,一起进步!如有不当之处,也希望大佬批评指正,晚辈一定虚心受教。由于考虑到时间问题还有个人能力的原因,我只将病毒关键功能模块进行分析说明,勒索算法部分没有详细分析,也请大家见谅,不懂之处欢迎提出,我也尽量解答,加油!


一、样本信息:

二、分析环境及工具:

环境:Oracle VM VirtualBox、Windows 7 Service Pack 1(x64)
工具:PEID V0.95、OD、IDA、火绒剑

三、基础病毒分析:

基础静态分析:

为了方便测试,更改病毒名称为1,拖入PEID查壳发现乱码节区,判断程序采用了加壳方式来保护自己,壳的类型未知

接着观察1的字符串信息和导入表,没有发现什么值得注意的信息

  

基础动态分析:

为了节约时间,这里就不截图展示了,基本思路是拖入火绒剑监控程序运行,常见的操作和推测可参考之前的文章  

四、详细病毒分析:

样本1分析:

程序一拖入OD会弹出一个控制台窗口,后面程序会得到控制台窗口句柄进行隐藏,其中sub407410()函数会再内存中解密一堆数据

接着来到sub406D00()函数,程序首先获得得到kernel32.GetProcessHeap和ntdll.RtlAllocateHeap函数地址,和其它病毒程序常采用GetProcAddress函数来获取其它函数地址有所不同的是,这个恶意程序通过未文档化函数LdrGetProcedureAddress来获取其它函数地址



然后程序遍历ntdll的导出表,加密函数名作对比得到所需要的函数RtlDecompressBuffer


调用RtlDecompressBuffer函数,解压数据得到新的PE文件,dump下来命名为PE1
待解压的数据

解压后的PE数据

下面获取一些所需的函数

之后调用VirtualAlloc函数分配新的内存空间将解压出来的PE文件复制过去并存储所需的API




最终储存的函数地址

修改此程序的内存保护属性,将数据清空


之后将解压出来的PE数据复制到原进程空间

跳到新的程序入口点开始执行程序


为了方便分析,我直接分析dump下来的PE1文件  

样本PE1分析:

先进入入口点

程序首先初始化COM库,得到9个随机字符并创建了一个COM对象


然后拼接出PE1:Zone.Identifier文件名并删除,是为了运行时候,没有弹窗警告


接着得到kernel32.dll的基址,获取Wow64DisableWow64FsRedirection,Wow64RevertWow64FsRedirection地址,为了关闭和恢复64位程序和32位程序之间重定位问题

然后程序解密出一些后面所需使用的字符串数据

加密文件后缀

网络相关信息

操作命令相关信息

恶意域名相关信息

勒索文本信息

然后得到访问令牌信息

下面得到6个随机字符串,和特殊目录路径拼接出新的文件名,将自身复制过去,设为隐藏属性,创建一个进程运行新创建的文件,并删除自己

复制文件


创建进程运行程序

因为会创建新的进程运行程序,这里我nop掉,往下看
创建互斥体8_8_8_8

提升进程权限

下面有6个函数

第一个函数sub40FB80()得到特殊文件路径

第二个函数sub402960()创建注册表写入加密数据


第三个函数sub40FF30()设置开机自启动并提升当前进程访问资源管理器进程网络共享权限


第四个函数sub40FC00()在特殊目录下创建一个TXT文件并写入加密数据



第五个函数sub402430()找到xxxxxxxx位置,填入数据,完善勒索信息


第六个函数sub40FE80()初始化GDI信息

接着创建一个线程来加密文件,病毒会加密两个部分,一部分是主机文件,一部分是网络资源文件

加密部分,首先对目录判断,是目录就迭代,然后对比三个系统关键目录,是的话跳过,之后在目录下留下勒索信息截图和勒索信息文本并通过shell32.execute打开它们



不是目录的话和之前解密出来的后缀进行对比,符合的话开始加密,加密算法部分就不分析了,按照勒索信息文本来说病毒程序采用的是RSA-4096非对称加密算法,写入了三段加密数据

然后枚举网络资源文件进行加密


加密文件之后也会在桌面创建截图和勒索信息文本并打开

之后创建新的线程来删除备份数据生成的卷影副本,防止数据恢复


接着又创建一个线程来发送加密后的主机信息

最后删除自身

至此病毒程序的运行流程分析完毕,加密数据部分没有详细分析,自己关于算法方面的逆向能力不太足,怕分析起来浪费时间,得不偿失  


五、病毒行为流程总结:

  

六、技术思考总结:

  1. 通过PEID查壳发现程序带壳的话不要慌,判断是已知壳还是未知壳,已知壳的话查阅网上相关资料手工或者寻找脱壳机帮助自己脱壳,未知的话单步分析,合理下断,注意观察内存变化
  2. 对于某些影响我们分析运行的函数,要大胆的NOP和跳过
  3. 多熟悉不同病毒种类,远控类,勒索类,挖矿类等等,下次遇到时,分析起来速度会变快,效率提高
  4. 算法加密部分不仅要熟悉常见的Windows系统函数,更要知道相关原理,自己能力有待提高  

七、防护建议:

1、个人电脑、服务器应及时打补丁,修复漏洞
2、对重要的数据文件定期进行非本地备份
3、不要点击来源不明的邮件附件,不从不明网站下载软件
4、尽量关闭不必要的文件共享权限
5、更改账户密码,设置强密码,避免使用统一的密码
6、勒索软件会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP  

八、相关IOC:

http[:]//drlarrybenovitz.com/qhcka/templates/binarystings.php
http[:]//holishit.in/wp-content/plugins/wpclef/assets/src/sass/neat/grid/binarystings.php
http[:]//starsoftheworld.org/cgi-bin/binarystings.php
http[:]//hknsjsu.org/wp-content/plugins/profile-builder/assets/lib/wck-api/assets/js/tiny_mce/utils/binarystings.php
http[:]//vtc360.com/wp-content/themes/vtc360_maxf3d/ReduxFramework/ReduxCore/inc/extensions/wbc_importer/demo-data/Demo2/binarystings.php
http[:]//grosirkecantikan.com/wp-content/plugins/contact-form-7/includes/js/jquery-ui/themes/smoothness/images/binarystings.php
http[:]//88fga.ketteaero.com/FE4A8D7E1E829B86
http[:]//2bdfb.spinakrosa.at/FE4A8D7E1E829B86
http[:]//uj5nj.onanwhit.com/FE4A8D7E1E829B86
MD5:9d3dbe44445624abb04bdb3bdace4fc2
SHA-256:7829ae7240eb4c6f5fe33c5af43e6d388f0439011c27cf609cc4d1a8b6092ec1
SHA-1:0ffc994e247d2b108910e8bb6de3ef57439c51af  


由于相关文件有点大,放在微云上供大家下载(一级解压密码是52pojie,二级解压密码是infected):https://share.weiyun.com/5Nfqfqm

免费评分

参与人数 52吾爱币 +43 热心值 +46 收起 理由
不给鲁班就送 + 1 + 1 我很赞同!
Spareks + 1 用心讨论,共获提升!
欧巴8023 + 1 我很赞同!
昆局水段 + 1 + 1 用心讨论,共获提升!
15929955139 + 1 + 1 我很赞同!
sanclyj + 1 热心回复!
shenshouaowu + 1 热心回复!
谨言 + 1 + 1 谢谢@Thanks!
qwert54321 + 1 热心回复!
gggoooggg + 1 我很赞同!
呵呵哒2468666 + 1 + 1 我很赞同!
su.tim + 1 + 1 太硬核了。
Halin_Anline + 1 谢谢@Thanks!
赵忠翔 + 1 + 1 我很赞同!
12042003B + 1 用心讨论,共获提升!
太小布尔乔亚了 + 1 + 1 我很赞同!
MYxx + 1 + 1 用心讨论,共获提升!
popmyweb + 1 + 1 热心回复!楼主辛苦
likuy + 1 + 1 热心回复!
Hotspur + 1 + 1 用心讨论,共获提升!
LibertyCola + 1 + 1 热心回复!
longge188 + 1 用心讨论,共获提升!
hij554477862 + 1 + 1 实在是厉害。。
V_jiujie + 1 tql
jnez112358 + 1 + 1 谢谢@Thanks!
YsGer + 1 + 1 我很赞同!
siuhoapdou + 1 + 1 用心讨论,共获提升!
papadave + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
52user + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
liphily + 3 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
hack现实 + 1 用心讨论,共获提升!
tvrcfdfe + 1 + 1 热心回复!膜拜大神
翔飞星空 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
默小白 + 1 + 1 用心讨论,共获提升!
poisonbcat + 1 + 1 谢谢@Thanks!
xiong_online + 1 + 1 用心讨论,共获提升!
www.52pojie.cn + 1 + 1 niu
daniel7785 + 1 + 1 用心讨论,共获提升!
蚂蚁牙黑 + 1 + 1 用心讨论,共获提升!
52pojiewyf + 1 + 1 求你了,别在抬高萌新的门槛了
yixi + 1 + 1 谢谢@Thanks!
gongyong728125 + 1 + 1 热心回复!
lph619 + 1 热心回复!
you920928 + 1 + 1 谢谢@Thanks!
Max陳大發 + 1 + 1 用心讨论,共获提升!
huzpsb + 1 我很赞同!
ysj8149438 + 1 我很赞同!
loqiu + 1 谢谢@Thanks!
袁煜914 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
蘑菇恰饭 + 1 + 1 热心回复!
伞兵 + 1 + 1 鼓励转贴优秀软件安全工具和文档!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

YasudaKoudou 发表于 2019-5-12 22:13
感谢分享,学习了
 楼主| 沭阳 发表于 2019-5-14 09:41
默小白 发表于 2019-5-14 09:32
二级解压密码好像不是52pojie。。。

抱歉,二级解压密码是infected,已在文章中更新,解压出的文件其实是文件“1”
头像被屏蔽
袁煜914 发表于 2019-5-12 21:21
loqiu 发表于 2019-5-12 22:08
辛苦楼主,学习了
shenzm 发表于 2019-5-13 08:36
谢谢楼主分享,涨知识了。
zjlzhok 发表于 2019-5-13 08:50

谢谢楼主分享,涨知识了。
networkbox 发表于 2019-5-13 09:08
学习了,这两年勒索病毒是愈演愈烈
you920928 发表于 2019-5-13 09:19
非常6,感谢分享
bester 发表于 2019-5-13 09:29
建议楼主有空顺便做一期分析病毒的视频教程,想学习一下一个病毒文件从头到尾的分析。
gongyong728125 发表于 2019-5-13 09:34
谢谢楼主分享;啦!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 15:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表