对勒索病毒的逆向分析

VSole2021-09-14 08:30:00

基础知识:

1.需要具备一定的开发能力

2.熟悉汇编语言

3.PE文件结构的掌握

工具使用:

熟练掌握以下常用工具的功能,基于以下工具展开详细分析,可以对病毒样本进行一个详细流程和功能分析,从而分析还原出关键的病毒功能,及研究对应的对抗方案。

样本分析流程


对一个病毒样本或者软件详细分析,一般可以通过五个步骤进行分析样本功能:样本基本属性、样本结构、样本静态分析、样本功能行为监控、样本动态分析。基于以上的五个步骤基本上可以分析出详细的样本功能实现。

样本基本信息

通过PEID、ExeInfoPE工具分析出样本的几个基本属性。

通过Hasher工具可以分析出样本的MD5、sha1、CRC32的属性值。

PEID、ExeInfoPE两个工具原理:

通过解析PE文件结构解析出样本的区段信息、通过匹配征码方式匹配出样本是否加壳、加什么壳,样本开发语言和开发工具。

样本功能分析

病毒样本功能可以从几个维度分析:自启动(服务器,注册表)、释放文件、网络通信、加密解密

主要通过静态IDA分析和动态ollydbg分析相结合,通过IDA分析出样本中的流程结构(也重点关注下导入表信息,字符串信息),然后再针对每个函数进行分析,函数中的参数传递和返回值信息通过ollydbg工具附加下断点进行动态调试分析。

以下流程图是整个病毒样本的功能流程,主要就是进行系统服务操作,利用微软的SMB漏洞进行445端口漏洞的尝试、释放真正的勒索病毒样本。

样本在IDA工具中的main函数的流程结构

样本入口函数的关键功能函数实现的解析

恶意代码功能解析

开始对445端口漏洞尝试功能解析

进行内网445端口漏洞尝试功能实现解析

进行外网445端口漏洞尝试功能实现解析

漏洞尝试的效果展示

释放真正的勒索病毒文件

通过从应用程序的资源部分进行释放出病毒样本exe和dll模块,并将样本的exe和dll模块释放到C盘的windows目录下,以伪装成为系统程序。

释放样本文件效果展示

通过procmon工具,并进行针对病毒样本进程进行监控,可以实际监控到样本释放文件的操作。

释放勒索病毒功能梳理

释放出来的样本在IDA中展示main函数的流程结构(直接用拖入方式即可)

样本main函数流程中的关键函数进行解析

样本中将比特币账号采用硬编码方式直接写在代码中

采用微软的加解密算法,通过调用系统CryptDecrypt和CryptDecrypt函数用于进行加解密ZIP文件。

动态释放模块进行判断释放出来的文件是否是标准PE文件(判断PE文件的DOS头部分“MZ”,在进行判断NT头的PE签名信息“PE”)

勒索病毒对以下所有后缀文件进行加密,这些后缀文件基本覆盖所有类型的文件。

(仅分享样本大概功能流程,还有如核心的加解密算法相关的功能没有进行分析)

对勒索病毒的一点思考

1.预防中病毒通用方案

  1. 在系统上安装病毒查杀软件并及时更新病毒特征库并定时查杀(建议安装火绒)。
  2. 从互联网上下载的文件、程序进行查看数字签名有效性,并手动扫描查询文件。
  3. 使用移动存储介质时,进行查杀病毒后再进行打开。
  4. 不随意打开、安装陌生或来路不明的软件。

2.分析勒索病毒

  1. 断网的虚拟机环境
  2. PE文件解析工具进行静态PE文件分析。
  3. IDA静态流程和ollydbg动态流程分析。

3.勒索病毒预防解决方案

  1. 主动关闭系统中135、137、139、445端口。
  2. 创建一个互斥体名称为Global\\MsWinZonesCacheCounterMutexA,让勒索病毒程序 启动不起来(仅功能的对抗思路)。
  3. 及时更新系统补丁程序。
  4. 定期备份重要的数据在不同位置(网盘、移动硬盘)。
勒索病毒功能分析
本作品采用《CC 协议》,转载必须注明作者和本文链接
勒索病毒的深度分析
近日,国内某知名财务软件0day漏洞或被大规模勒索利用。短短一天时间,确认来自于同个勒索病毒的攻击案例已超2000余例,且数量正呈不断上升趋势。如此大规模的勒索病毒攻击,瞬间在安全业界激起千层浪,引发了广泛的社会关注。为了对抗勒索攻击,市面上出现了很多反勒索安全防护产品或数据备份产品。瑞数信息表示,现有反勒索安全技术面对新型勒索攻击最大的两个防护弱点分别是应用漏洞与响应速度。
根据深信服云端监测,2021年全网遭受勒索攻击高达2234万次,其中单笔赎金高达4000万美元,再次刷新勒索病毒攻击的最高赎金纪录。分钟级响应,小时级处置云端专家极速响应,高效闭环勒索事件一旦发生勒索事件,持续在线的深信服云端专家将在5分钟内快速响应,1小时内遏制事件。在服务期间,遭受勒索攻击成功的用户最高可理赔100万。
近期,火绒安全截获到Magniber勒索病毒最新变种,其病毒文件名会伪装成杀毒软件更新程序,并以控制面板组件动态库的形式传播,手段非常具有欺骗性。火绒安全软件最新版本可成功查杀Magniber勒索病毒及新变种。近期Magniber新变种各省感染情况一览Magniber勒索病毒历史上一共出现过两次变种。
想要做好勒索病毒防范首先需了解勒索病毒攻击全过程。通过对多种勒索传播事件分析,形成专项勒索解决方案,一站式解决用户困境,形成勒索病毒防护闭环。勒索病毒主动防护结合勒索病毒行为特征,北信源EDR在客户端内置针对勒索病毒的检测分析模型,基于人工智能引擎,可实时发现并中止勒索病毒行为。
近日,安恒信息接到某客户反馈,现场存在.mkp勒索病毒告警事件,经排查发现该告警并非误报,而是客户的个人办公电脑下载安装了盗版软件,触发了勒索病毒
威胁“进不来”,扩散“藏不住”,敏感数据“带不走”
Fin7 与针对全球数百家公司的黑客攻击有关,目标是主要零售商使用的销售点系统。Fin7 有伪装成真实公司的历史,导致研究人员相信该组织“正在利用虚构的 Bastion Secure 公司招募不知情的 IT 专家参与勒索软件攻击”。在调查 Bastion Secure 的过程中,一位 Gemini 部门的消息人士在这家假公司申请了一份工作=
0x0概述 近年来,老式勒索病毒依旧活跃,而新型勒索病毒花样百出,深信服安全云脑就捕获到一款具有“地方特色”的勒索病毒,其加密后缀为.beijing。及lock_XXX文件; 勒索提示文档: 遍历目录下所有文件; 打开待加密文件; 重命名为*.beijing; 使用AES算法加密; 文件末尾写入二次加密后的AES密钥 完成加密后自删除。
VSole
网络安全专家