AM电脑吧 - Win10精简版系统_Win11精简版_Win7旗舰版

Yes
查看: 5094|回复: 1
收起左侧

WannaCry勒索病毒逆向和内网传播数据分析

[复制链接]
ampc81008

签到天数: 2 天

[LV.1]一个记事本

id 信息传播 发表于 2017-05-20 23:54:45
盛传的KillSwitch,如果域名访问成功则不执行加密,关于这个域名探测的目的,我个人更倾向于是antisandbox:
  
073243zie43cfrjbsf6wbn.jpg
073243cdrmm3imqq2m5223.jpg

  判断参数是否大于2个,大于则直接打开服务,小于则创建服务
  
073243csysxs0i5k8s155d.jpg

  创建并启动名为“mssecsvc2.0”的服务,以“ -msecurity”为参数实现自启动:
  
073243hym6hswwlj6finhl.jpg

  读取资源文件,释放到“C:WINDOWS        asksche.exe”,这个资源文件提供文件加密的功能:
  
073243s00yehpz4mvvv4y0.jpg

  获取漏洞利用的payload
  
073243y2wcgh07j44th07z.jpg

  绑445端口
  
073243pcxu3zrflu89frrr.jpg

  建立socket进行漏洞利用
  
073243yc9xtqa2stetgcg6.jpg

  再看这个用于加密的资源样本,仍包含了一个资源文件,改后缀为zip解压,样本的解压密码是WNcry@2ol7,[email protected]�下:
  
073243z1oehxkkxu8djku7.jpg

  msg文件夹下就是所有的语言包,这个多国语言还真是让我佩服了一下:
  
073243ao0ymuy06ms155o5.jpg

  b.wnry是bmp文件,也就是中毒后显示的桌面:
  
073243v3em4g73me4lzf6k.jpg

  r.wnry文件中保存着提示信息:
  
073243l9394vu24fo0rq40.jpg

  s.wnry文件是个压缩包,里面保存着Tor
  u.wnry是解密程序,通过比对文件“@WanaDecryptor@.exe”的MD5也可验证。
   分析加密主程序, 创建名为“MsWinZonesCacheCounterMutexA”的互斥量,如果创建失败,则1秒钟后再次尝试,超过60秒如仍然失败,则返回0,成功为1:
  
073243r23ikh1u2ust88u8.jpg

  
073243dye1ee4ce93ptte1.jpg

  比特币帐号是hardcode到样本中,共三个,从中随机选出一个,然后将帐号信息写入到文件“c.wnry”中:
  
073243s9po9r8porvvp9eh.jpg

  
073243tebeuhssermis77r.jpg

  设置DisplayName,伪随机,每次执行返回都一样,用于标识本机。
  
073243i2y5r6b6zmadlyzb.jpg

  获取kernel32.dll和advapi32.dll中的函数。
  
073243mrotcaar1oattz0o.jpg

  读取资源文件,在内存解压后拷贝到当前目录,并通过“attrib+h”设置当前目录为隐藏属性,“icacls. /grant Everyone:F /T /C /Q”用于设置所有用户的访问权限。
  
073243t3wf0fqp1ngnscbj.jpg

  exe主程序通过调用dll的“TaskStart”导出函数来实现加密功能,这个DLL会被加载到内存中:
  
073243hqp4crpxwqr4xirq.jpg

  来看一下这个DLL,和exe一样有一个获取kernel32.dll方法的函数,都是文件操作相关的函数,对文件加密时会频繁用到这里的函数:
  
073243hdkkfljlfr6ckkj6.jpg

  多种后缀的文件都会难逃被加密的厄运,下图只展示了一部分:
  
073243crha48i8i6td5rh0.jpg

  通过FindFirstFileW、FindNextFileW遍历文件,如果遇到病毒自己释放的文件名则跳过不加密:
  
073243xrmtpmmmisiosama.jpg

  判断后缀名,根据不同的后缀返回不同的标志,病毒根据不同的返回值来判断是否进行加密,返回值为1、6的文件直接跳过,后缀与返回值对应如下:
   .exe 和 .dll  1
   文档图片类   2 (具体的文件类型参看附一)
   压缩包代码数据库媒体等   3 (具体文件类型参看附二)
  .WNCRYT  4
  .WNCYR  5
  .WNCRY  6
   其他   0
  如下路径中的文件将不会被加密:
  
073243dyswywgwtsywwtrp.jpg

  生成随机密钥:
  
073243e51aymz69cgm9mgz.jpg

  写入文件进行加密:
  
073243je5qv35qe2p50a45.jpg

  下面看看网络传播的数据,经过测试的两台win7系统其中一台成功被感染,另一台报srv.sys错误蓝屏,该样本利用了MS17-010漏洞,该漏洞正是srv.sys在处理SrvOs2FeaListSizeToNt的时候逻辑不正确导致越界拷贝,根据身边人的反馈,的确有一些中毒的机器出现蓝屏状况。
  
073243hoxodcdq848u2cxx.jpg

  通过分析样本可看到用于溢出的数据也都是hardcode写入的。
  
073243zqimqmgn5c6b5ge9.jpg

  通过抓包进行验证。
  
073243pjj0q32oj0yzo2gj.jpg

  上面这段数据仅仅是网络传输中的一部分。因此又有一个思路,针对这个病毒可以通过阻断网络中的通信流量来防御蠕虫式传播。自己写了两条规则,仅仅针对这个病毒的流量进行检测。
  alert tcp $HOME_NET any -> $EXTERNAL_NET 445(msg:"Wanna Crypt"; flow:to_server; dsize:1460; content:"|00 0000 00 00 00 00 00|"; offset:0; depth:8; content:"|83 f3 68 36 61 674c 43 71 50 71 56 79 58 69 32|"; offset:652; depth:16; sid:20170000;rev:1;) alert tcp $HOME_NET any -> $EXTERNAL_NET 445(msg:"Wanna Crypt"; flow:to_server; dsize:1233; content:"|68 3544 48 30 52 71 73 79 4e 66 45 62 58 4e 54|"; offset:0; depth:16;sid:20170001; rev:1;)

本文地址: https://www.ampc8.com/thread-23519-1-1.html
上一篇:WannaCry勒索病毒详细解读
下一篇:勒索病毒最新变种 Win32.Troj.Wannacry.cg僵尸网络扩散中
回复

举报

ampc846614

签到天数: 1305 天

[LV.10]无所不能

id 曾经沧海 发表于 2017-05-21 06:06:50
不明觉厉,太高深,纯支持一下!
回复

举报

您需要登录后才可以回帖 登录 | 验证注册

Powered by AMpc8.Com (晋ICP备13003365号ghs 晋公网安备 14090202000112号 |GMT+8, 2024/4/23 19:06 |
快速回复 返回顶部 返回列表