首页
社区
课程
招聘
[分享]【权威报告】WanaCrypt0r勒索蠕虫完全分析报告
发表于: 2017-5-13 23:06 9473

[分享]【权威报告】WanaCrypt0r勒索蠕虫完全分析报告

2017-5-13 23:06
9473


日期:2017-5-13

0x1 前言


360互联网安全中心近日发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警,外媒和多家安全公司将该病毒命名为“WanaCrypt0r”(直译:“想哭勒索蠕虫”),常规的勒索病毒是一种趋利明显的恶意程序,它会使用加密算法加密受害者电脑内的重要文件,向受害者勒索赎金,除非受害者交出勒索赎金,否则加密文件无法被恢复,而新的“想哭勒索蠕虫”尤其致命,它利用了窃取自美国国家安全局的黑客工具EternalBlue(直译:“永恒之蓝”)实现了全球范围内的快速传播,在短时间内造成了巨大损失。360追日团队对“想哭勒索蠕虫”国内首家进行了完全的技术分析,帮助大家深入了解此次攻击!


0x2 抽样分析样本信息


MD5: DB349B97C37D22F5EA1D1841E3C89EB4

文件大小: 3,723,264

影响面:除Windows 10外,所有未打MS-17-010补丁的Windows系统都可能被攻击

功能:   释放加密程序,使用RSA+AES加密算法对电脑文件进行加密勒索,通过MS17-010漏洞实现自身的快速感染和扩散。 


0x03 蠕虫的攻击流程


该蠕虫病毒使用了ms17-010漏洞进行了传播,一旦某台电脑中招,相邻的存在漏洞的网络主机都会被其主动攻击,整个网络都可能被感染该蠕虫病毒,受害感染主机数量最终将呈几何级的增长。其完整攻击流程如下


0x04 蠕虫启动逻辑分析


1.蠕虫启动时将连接固定url: 5c1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2#2M7h3g2J5k6Y4y4G2k6s2l9&6K9h3k6B7j5i4m8G2M7$3c8X3K9X3S2Y4L8%4y4#2M7X3W2B7k6X3q4W2N6%4u0%4k6i4u0Y4N6$3g2S2i4K6u0W2j5$3!0E0 

a)如果连接成功,则退出程序

b)连接失败则继续攻击

2.接下来蠕虫开始判断参数个数,小于2时,进入安装流程;大于等于2时,进入服务流程.

a)安装流程

i.创建服务,服务名称: mssecsvc2.0

参数为当前程序路径 –m security

ii.释放并启动exe程序

移动当前 C:\WINDOWS\tasksche.exe到 C:\WINDOWS\qeriuwjhrf

释放自身的1831资源(MD5: 84C82835A5D21BBCF75A61706D8AB549),到C:\WINDOWS\tasksche.exe,并以 /i参数启动

b)服务流程

i.服务函数中执行感染功能,执行完毕后等待24小时退出.

ii.感染功能

初始化网络和加密库,初始化payload dll内存.

a)Payload包含2个版本,x86和x64

b)功能为释放资源到c:\windows\mssecsvc.exe并执行

启动线程,在循环中向局域网的随机ip发送SMB漏洞利用代码


0x05 蠕虫利用漏洞确认


通过对其中的发送的SMB包进行分析,我们发现其使用漏洞攻击代码和a38K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6J5j5i4m8A6k6o6N6Q4x3V1k6E0k6i4c8S2M7%4m8D9L8$3W2@1i4K6u0V1k6Y4u0S2L8h3g2%4L8%4u0C8 近乎一致,为Eternalblue工具使用的攻击包。

蠕虫 SMB数据包:

Eternalblue工具使用的MS17-010 SMB数据包:

b18K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6d9K9i4y4C8f1$3g2F1M7$3g2Q4x3X3c8a6M7s2y4Q4x3V1k6y4f1K6p5%4i4K6u0V1x3o6p5H3i4K6u0r3N6s2u0W2k6g2)9J5c8X3#2S2M7%4c8W2M7W2)9J5c8X3g2^5M7r3I4G2K9i4c8K6i4K6u0r3k6i4c8W2M7X3&6S2L8r3u0D9N6h3g2Q4x3V1k6G2M7X3W2Y4i4K6g2X3M7$3S2W2L8r3I4U0L8$3c8W2 

文件内容在DB349B97C37D22F5EA1D1841E3C89EB4中出现

orig_shellcode文件内容: 

DB349B97C37D22F5EA1D1841E3C89EB4 文件:


0x06 蠕虫释放文件分析


蠕虫成功启动后将开始释放文件,流程如下:

释放文件与功能列表,如下:


0x07 关键勒索加密过程分析


蠕虫会释放一个加密模块到内存,直接在内存加载该DLL。DLL导出一个函数TaskStart用于启动整个加密的流程。程序动态获取了文件系统和加密相关的API函数,以此来躲避静态查杀。

整个加密过程采用RSA+AES的方式完成,其中RSA加密过程使用了微软的CryptAPI,AES代码静态编译到dll。加密流程如下图所示。

使用的密钥概述:

目前加密的文件后缀名列表:

值得注意的是,在加密过程中,程序会随机选取一部分文件使用内置的RSA公钥来进行加密,这里的目的是解密程序提供的免费解密部分文件功能。

能免费解密的文件路径在文件f.wnry中


0x08 蠕虫赎金解密过程分析


首先,解密程序通过释放的taskhsvc.exe向服务器查询付款信息,若用户已经支付过,则将eky文件发送给作者,作者解密后获得dky文件,这就是解密之后的Key

解密流程与加密流程相反,解密程序将从服务器获取的dky文件中导入Key

可以看到,当不存在dky文件名的时候,使用的是内置的Key,此时是用来解密免费解密的文件使用的。

之后解密程序从文件头读取加密的数据,使用导入的Key调用函数CryptDecrypt解密,解密出的数据作为AES的Key再次解密得到原文件。


总结


该蠕虫在全球首例使用了远程高危漏洞进行自我传播复制,危害不小于冲击波和震荡波蠕虫,并且该敲诈者在文件加密方面的编程较为规范,流程符合密码学标准,因此在作者不公开私钥的情况下,很难通过其他手段对勒索文件进行解密,同时微软已对停止安全更新的xp和2003操作系统紧急发布了漏洞补丁,请大家通过更新MS17-010漏洞补丁来及时防御蠕虫攻击。


来源:安全客

作者:360追日团队


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 2
支持
分享
最新回复 (11)
雪    币: 58782
活跃值: (21961)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
这篇文章分析的详细 
2017-5-13 23:13
0
雪    币: 203
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xdn
3
学习了
2017-5-13 23:33
0
雪    币: 129
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
很专业
2017-5-14 07:08
0
雪    币: 1080
活跃值: (180)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
5
火线营救:360“勒索蠕虫病毒文件恢复工具”操作指南:       
5e0K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6j5g2)9J5k6i4N6W2K9h3u0G2i4K6u0W2j5$3&6Q4x3V1k6S2M7Y4c8A6j5$3I4W2i4K6y4r3K9h3c8Q4x3@1b7J5x3K6l9&6y4o6l9@1x3e0l9%4x3e0t1&6y4U0j5@1y4o6R3%4z5o6R3$3i4K6t1$3j5h3#2H3i4K6y4n7j5h3#2H3i4K6y4n7K9Y4g2E0M7r3k6J5L8$3#2Q4x3@1c8%4k6h3W2T1L8$3y4G2L8g2)9J5y4X3q4E0M7q4)9K6b7X3q4E0M7q4)9K6b7X3k6J5L8$3#2Q4x3@1c8Y4M7X3!0#2M7r3#2W2M7%4y4S2k6$3g2Q4x3U0k6S2L8i4m8Q4x3@1u0S2L8i4m8Q4x3@1u0A6M7$3q4H3M7r3W2F1M7%4c8S2L8r3I4W2k6q4)9K6c8o6l9`.
2017-5-14 09:03
0
雪    币: 192
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
厉害,分析出来了啊
2017-5-14 10:16
0
雪    币: 799
活跃值: (1236)
能力值: ( LV5,RANK:78 )
在线值:
发帖
回帖
粉丝
7
是不是有一粒成功样本      其他人的也都能解密了..
2017-5-14 10:21
0
雪    币: 192
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8

我在想如果用所有受害人的电脑暴力破解RPICVKEY要多久,国家会不会启动超级计算机来破解呢貌似没有RPICVKEY无解啊

2017-5-14 10:30
0
雪    币: 1787
活跃值: (345)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
9
rxkf 我在想如果用所有受害人的电脑暴力破解RPICVKEY要多久,国家会不会启动超级计算机来破解呢貌似没有RPICVKEY无解啊
暴力2048RSA,只能是想想吧。。。
2017-5-14 10:42
0
雪    币: 12876
活跃值: (9352)
能力值: ( LV9,RANK:280 )
在线值:
发帖
回帖
粉丝
10
axiuno 火线营救:360“勒索蠕虫病毒文件恢复工具”操作指南: 469K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0k6h3c8A6j5g2)9J5k6i4N6W2K9h3u0G2i4K6u0W2j5$3&6Q4x3V1k6S2M7Y4c8A6j5$3I4W2i4K6y4r3K9h3c8Q4x3@1b7J5x3K6l9&6y4o6l9@1x3e0l9%4x3e0t1&6y4U0j5@1y4o6R3%4z5o6R3$3i4K6t1$3j5h3#2H3i4K6y4n7K9Y4g2E0M7r3k6J5 ...
笑尿,怕不是直接DeleteFile的
要是我来设计就全部写0之后再删
2017-5-14 12:38
0
雪    币: 224
活跃值: (654)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
我之前看了一下源码感觉一脸懵
2017-5-14 19:34
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
围观(・o・)
2017-5-15 12:07
0
游客
登录 | 注册 方可回帖
返回