錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
勒索蠕蟲WanaCrypt0r完全分析報告

作者: 佚名  日期:2017-05-15 21:23:44   來源: 本站整理

 0x1 前言
360互聯網安全中心近日發現全球多個國家和地區的機構及個人電腦遭受到了一款新型勒索軟件攻擊,并于5月12日國內率先發布緊急預警,外媒和多家安全公司將該病毒命名為“WanaCrypt0r”(直譯:“想哭勒索蠕蟲”),常規的勒索病毒是一種趨利明顯的惡意程序,它會使用加密算法加密受害者電腦內的重要文件,向受害者勒索贖金,除非受害者交出勒索贖金,否則加密文件無法被恢復,而新的“想哭勒索蠕蟲”尤其致命,它利用了竊取自美國國家安全局的黑客工具EternalBlue(直譯:“永恒之藍”)實現了全球范圍內的快速傳播,在短時間內造成了巨大損失。360追日團隊對“想哭勒索蠕蟲”國內首家進行了完全的技術分析,幫助大家深入了解此次攻擊!
0x2 抽樣分析樣本信息
MD5: DB349B97C37D22F5EA1D1841E3C89EB4
文件大小: 3,723,264
影響面:除Windows 10外,所有未打MS-17-010補丁的Windows系統都可能被攻擊
功能:   釋放加密程序,使用RSA+AES加密算法對電腦文件進行加密勒索,通過MS17-010漏洞實現自身的快速感染和擴散。 
0x03 蠕蟲的攻擊流程
該蠕蟲病毒使用了ms17-010漏洞進行了傳播,一旦某臺電腦中招,相鄰的存在漏洞的網絡主機都會被其主動攻擊,整個網絡都可能被感染該蠕蟲病毒,受害感染主機數量最終將呈幾何級的增長。其完整攻擊流程如下

0x04 蠕蟲啟動邏輯分析
1.蠕蟲啟動時將連接固定url: http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com 
a)如果連接成功,則退出程序
b)連接失敗則繼續攻擊
2.接下來蠕蟲開始判斷參數個數,小于2時,進入安裝流程;大于等于2時,進入服務流程.
a)安裝流程
i.創建服務,服務名稱: mssecsvc2.0
參數為當前程序路徑 –m security
ii.釋放并啟動exe程序
移動當前 C:\WINDOWS\tasksche.exe到 C:\WINDOWS\qeriuwjhrf
釋放自身的1831資源(MD5: 84C82835A5D21BBCF75A61706D8AB549),到C:\WINDOWS\tasksche.exe,并以 /i參數啟動
b)服務流程
i.服務函數中執行感染功能,執行完畢后等待24小時退出.
ii.感染功能
初始化網絡和加密庫,初始化payload dll內存.
a)Payload包含2個版本,x86和x64

b)功能為釋放資源到c:\windows\mssecsvc.exe并執行
啟動線程,在循環中向局域網的隨機ip發送SMB漏洞利用代碼


0x05 蠕蟲利用漏洞確認
通過對其中的發送的SMB包進行分析,我們發現其使用漏洞攻擊代碼和https://github.com/rapid7/metasploit-framework 近乎一致,為Eternalblue工具使用的攻擊包。

蠕蟲 SMB數據包:

Eternalblue工具使用的MS17-010 SMB數據包:

https://github.com/RiskSense-Ops/MS17-010/tree/master/exploits/eternalblue/orig_shellcode 
文件內容在DB349B97C37D22F5EA1D1841E3C89EB4中出現
orig_shellcode文件內容: 

DB349B97C37D22F5EA1D1841E3C89EB4 文件:

0x06 蠕蟲釋放文件分析
蠕蟲成功啟動后將開始釋放文件,流程如下:

釋放文件與功能列表,如下:

0x07 關鍵勒索加密過程分析
蠕蟲會釋放一個加密模塊到內存,直接在內存加載該DLL。DLL導出一個函數TaskStart用于啟動整個加密的流程。程序動態獲取了文件系統和加密相關的API函數,以此來躲避靜態查殺。

整個加密過程采用RSA+AES的方式完成,其中RSA加密過程使用了微軟的CryptAPI,AES代碼靜態編譯到dll。加密流程如下圖所示。

使用的密鑰概述:

目前加密的文件后綴名列表:

值得注意的是,在加密過程中,程序會隨機選取一部分文件使用內置的RSA公鑰來進行加密,這里的目的是解密程序提供的免費解密部分文件功能。

能免費解密的文件路徑在文件f.wnry中

0x08 蠕蟲贖金解密過程分析
首先,解密程序通過釋放的taskhsvc.exe向服務器查詢付款信息,若用戶已經支付過,則將eky文件發送給作者,作者解密后獲得dky文件,這就是解密之后的Key
解密流程與加密流程相反,解密程序將從服務器獲取的dky文件中導入Key


可以看到,當不存在dky文件名的時候,使用的是內置的Key,此時是用來解密免費解密的文件使用的。


之后解密程序從文件頭讀取加密的數據,使用導入的Key調用函數CryptDecrypt解密,解密出的數據作為AES的Key再次解密得到原文件。

總結
該蠕蟲在勒索類病毒中全球首例使用了遠程高危漏洞進行自我傳播復制,危害不小于沖擊波和震蕩波蠕蟲,并且該敲詐者在文件加密方面的編程較為規范,流程符合密碼學標準,因此在作者不公開私鑰的情況下,很難通過其他手段對勒索文件進行解密,同時微軟已對停止安全更新的xp和2003操作系統緊急發布了漏洞補丁,請大家通過更新MS17-010漏洞補丁來及時防御蠕蟲攻擊。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 无码国模国产在线无码精品国产自在久国产 | 中文字幕精品无码亚洲字| 精品久久久无码人妻字幂| 内射人妻少妇无码一本一道| 无码不卡av东京热毛片| 国产日韩精品无码区免费专区国产| 亚洲av中文无码乱人伦在线播放 | 亚洲爆乳大丰满无码专区| 成人无码视频97免费| 在线观看成人无码中文av天堂| 办公室丝袜激情无码播放| 亚洲精品无码mⅴ在线观看| 国产成人午夜无码电影在线观看 | 亚洲色无码专区在线观看| 无码中文字幕人妻在线一区二区三区| 一本色道无码不卡在线观看| 国产免费AV片无码永久免费| 亚洲中文字幕无码mv| 午夜不卡无码中文字幕影院| 寂寞少妇做spa按摩无码| 亚洲äv永久无码精品天堂久久| 无码av人妻一区二区三区四区| 亚洲AV无码欧洲AV无码网站| 亚洲色无码专区在线观看| 日韩精品无码免费专区午夜| 色视频综合无码一区二区三区| 永久免费AV无码网站在线观看| 亚洲精品无码aⅴ中文字幕蜜桃| 中文字幕亚洲精品无码| JAVA性无码HD中文| 蜜色欲多人AV久久无码| 无码专区国产精品视频| 亚洲AV无码乱码在线观看性色扶| 无码狠狠躁久久久久久久| 无码AV大香线蕉| 国产精品无码素人福利| 人妻少妇无码精品视频区| 亚洲av日韩av高潮潮喷无码| 午夜无码伦费影视在线观看| 久久精品中文字幕无码绿巨人| 最新亚洲春色Av无码专区|