<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對勒索病毒的逆向分析

    VSole2021-09-14 08:30:00

    基礎知識:

    1.需要具備一定的開發能力

    2.熟悉匯編語言

    3.PE文件結構的掌握

    工具使用:

    熟練掌握以下常用工具的功能,基于以下工具展開詳細分析,可以對病毒樣本進行一個詳細流程和功能分析,從而分析還原出關鍵的病毒功能,及研究對應的對抗方案。

    樣本分析流程


    對一個病毒樣本或者軟件詳細分析,一般可以通過五個步驟進行分析樣本功能:樣本基本屬性、樣本結構、樣本靜態分析、樣本功能行為監控、樣本動態分析。基于以上的五個步驟基本上可以分析出詳細的樣本功能實現。

    樣本基本信息

    通過PEID、ExeInfoPE工具分析出樣本的幾個基本屬性。

    通過Hasher工具可以分析出樣本的MD5、sha1、CRC32的屬性值。

    PEID、ExeInfoPE兩個工具原理:

    通過解析PE文件結構解析出樣本的區段信息、通過匹配征碼方式匹配出樣本是否加殼、加什么殼,樣本開發語言和開發工具。

    樣本功能分析

    病毒樣本功能可以從幾個維度分析:自啟動(服務器,注冊表)、釋放文件、網絡通信、加密解密

    主要通過靜態IDA分析和動態ollydbg分析相結合,通過IDA分析出樣本中的流程結構(也重點關注下導入表信息,字符串信息),然后再針對每個函數進行分析,函數中的參數傳遞和返回值信息通過ollydbg工具附加下斷點進行動態調試分析。

    以下流程圖是整個病毒樣本的功能流程,主要就是進行系統服務操作,利用微軟的SMB漏洞進行445端口漏洞的嘗試、釋放真正的勒索病毒樣本。

    樣本在IDA工具中的main函數的流程結構

    樣本入口函數的關鍵功能函數實現的解析

    惡意代碼功能解析

    開始對445端口漏洞嘗試功能解析

    進行內網445端口漏洞嘗試功能實現解析

    進行外網445端口漏洞嘗試功能實現解析

    漏洞嘗試的效果展示

    釋放真正的勒索病毒文件

    通過從應用程序的資源部分進行釋放出病毒樣本exe和dll模塊,并將樣本的exe和dll模塊釋放到C盤的windows目錄下,以偽裝成為系統程序。

    釋放樣本文件效果展示

    通過procmon工具,并進行針對病毒樣本進程進行監控,可以實際監控到樣本釋放文件的操作。

    釋放勒索病毒功能梳理

    釋放出來的樣本在IDA中展示main函數的流程結構(直接用拖入方式即可)

    樣本main函數流程中的關鍵函數進行解析

    樣本中將比特幣賬號采用硬編碼方式直接寫在代碼中

    采用微軟的加解密算法,通過調用系統CryptDecrypt和CryptDecrypt函數用于進行加解密ZIP文件。

    動態釋放模塊進行判斷釋放出來的文件是否是標準PE文件(判斷PE文件的DOS頭部分“MZ”,在進行判斷NT頭的PE簽名信息“PE”)

    勒索病毒對以下所有后綴文件進行加密,這些后綴文件基本覆蓋所有類型的文件。

    (僅分享樣本大概功能流程,還有如核心的加解密算法相關的功能沒有進行分析)

    對勒索病毒的一點思考

    1.預防中病毒通用方案

    1. 在系統上安裝病毒查殺軟件并及時更新病毒特征庫并定時查殺(建議安裝火絨)。
    2. 從互聯網上下載的文件、程序進行查看數字簽名有效性,并手動掃描查詢文件。
    3. 使用移動存儲介質時,進行查殺病毒后再進行打開。
    4. 不隨意打開、安裝陌生或來路不明的軟件。

    2.分析勒索病毒

    1. 斷網的虛擬機環境
    2. PE文件解析工具進行靜態PE文件分析。
    3. IDA靜態流程和ollydbg動態流程分析。

    3.勒索病毒預防解決方案

    1. 主動關閉系統中135、137、139、445端口。
    2. 創建一個互斥體名稱為Global\\MsWinZonesCacheCounterMutexA,讓勒索病毒程序 啟動不起來(僅功能的對抗思路)。
    3. 及時更新系統補丁程序。
    4. 定期備份重要的數據在不同位置(網盤、移動硬盤)。
    勒索病毒功能分析
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    勒索病毒的深度分析
    近日,國內某知名財務軟件0day漏洞或被大規模勒索利用。短短一天時間,確認來自于同個勒索病毒的攻擊案例已超2000余例,且數量正呈不斷上升趨勢。如此大規模的勒索病毒攻擊,瞬間在安全業界激起千層浪,引發了廣泛的社會關注。為了對抗勒索攻擊,市面上出現了很多反勒索安全防護產品或數據備份產品。瑞數信息表示,現有反勒索安全技術面對新型勒索攻擊最大的兩個防護弱點分別是應用漏洞與響應速度。
    根據深信服云端監測,2021年全網遭受勒索攻擊高達2234萬次,其中單筆贖金高達4000萬美元,再次刷新勒索病毒攻擊的最高贖金紀錄。分鐘級響應,小時級處置云端專家極速響應,高效閉環勒索事件一旦發生勒索事件,持續在線的深信服云端專家將在5分鐘內快速響應,1小時內遏制事件。在服務期間,遭受勒索攻擊成功的用戶最高可理賠100萬。
    近期,火絨安全截獲到Magniber勒索病毒最新變種,其病毒文件名會偽裝成殺毒軟件更新程序,并以控制面板組件動態庫的形式傳播,手段非常具有欺騙性。火絨安全軟件最新版本可成功查殺Magniber勒索病毒及新變種。近期Magniber新變種各省感染情況一覽Magniber勒索病毒歷史上一共出現過兩次變種。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日,安恒信息接到某客戶反饋,現場存在.mkp勒索病毒告警事件,經排查發現該告警并非誤報,而是客戶的個人辦公電腦下載安裝了盜版軟件,觸發了勒索病毒
    威脅“進不來”,擴散“藏不住”,敏感數據“帶不走”
    Fin7 與針對全球數百家公司的黑客攻擊有關,目標是主要零售商使用的銷售點系統。Fin7 有偽裝成真實公司的歷史,導致研究人員相信該組織“正在利用虛構的 Bastion Secure 公司招募不知情的 IT 專家參與勒索軟件攻擊”。在調查 Bastion Secure 的過程中,一位 Gemini 部門的消息人士在這家假公司申請了一份工作=
    0x0概述 近年來,老式勒索病毒依舊活躍,而新型勒索病毒花樣百出,深信服安全云腦就捕獲到一款具有“地方特色”的勒索病毒,其加密后綴為.beijing。及lock_XXX文件; 勒索提示文檔: 遍歷目錄下所有文件; 打開待加密文件; 重命名為*.beijing; 使用AES算法加密; 文件末尾寫入二次加密后的AES密鑰 完成加密后自刪除。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类