首页
社区
课程
招聘
[原创]蠕虫勒索软件WannaCrypt0r的行为分析
发表于: 2017-5-15 14:28 16355

[原创]蠕虫勒索软件WannaCrypt0r的行为分析

2017-5-15 14:28
16355
收藏
免费 1
支持
分享
打赏 + 2.00雪花
打赏次数 2 雪花 + 2.00
 
赞赏  CCkicker   +1.00 2017/05/22
赞赏  土豆粉   +1.00 2017/05/16
最新回复 (44)
雪    币: 9766
活跃值: (3097)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
26

分析的很好  赞!
不过同样 
被AES加密,AES加密所使用的KEY,是根据每个文件随机生成的    这个随机生成是完全一个随机算法  还是跟文件有关?
  还有RSA密钥也是根据机器随机生成    是完全随机还是跟机器有关?
如果作者有空可以补充一下

另外科普一下
  这个漏洞  原本是NSA攻击用的  秘密武器,后来被某黑客组织入侵  拿到了数据
起初黑客组织在网络叫卖这套武器  可能要上百万美元,后来可能没有人买
该组织就陆续公开了这些武器

其中有个工具利用WINDOWS系统SMB协议漏洞  进行攻击的,基本开了445端口的大部分都中招
然后勒索软件作者利用这个漏洞开发了目前这个臭名昭著的蠕虫勒索病毒。

表述可能不完全正确,但大概是这个情况。

2017-5-15 23:22
0
雪    币: 9766
活跃值: (3097)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
27
今天新闻联播  还报道:微软总裁表示,政府发现漏洞应该报告给他们  以便及时修复。
2017-5-15 23:24
0
雪    币: 1040
活跃值: (156)
能力值: ( LV9,RANK:194 )
在线值:
发帖
回帖
粉丝
28
厉害了。。。膜拜
2017-5-15 23:46
0
雪    币: 204
活跃值: (39)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
膜拜中.楼主分析的很好.
2017-5-16 02:41
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
Hello  ,  作者  and  管理员  ,  paper.seebug.org    想收录这篇优秀的原创分析文章,  能否授权?  谢谢!
2017-5-16 10:27
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
我觉得对称加密密钥是否相同不好分析,因为它被非对称算法加了密,我个人认为如果黑客答应解密,则密钥一定与电脑某项uid值绑定,当然也并不排除密钥都一样,因为那些人也可能是为了让出名“(不能用常理思考他们)。。。
2017-5-16 11:25
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
文章很棒,期待作者的后续分析
2017-5-16 11:25
0
雪    币: 8
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
强大。学习了
2017-5-16 13:31
0
雪    币: 239
活跃值: (650)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
你这分析有个毛用?加密必然要有key才能加密的,key如果在本地,那他危害性不会这么大
很明显key是从其他服务器远程获取的   
该服务器地址能获取到么?或者ddos他     
2017-5-17 11:39
0
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
二层密钥(RSA密钥)和三层密钥(AES128文件加密密钥)应该都是直接调用CSP借口获取的吧
2017-5-17 14:21
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
请问生成的    .pky    和    .eky    文件是写入到那个路径?
2017-5-17 18:05
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
是否有人可以分析一下具体的漏洞利用过程。
在网上查到一个:  http://bobao.360.cn/learning/detail/3738.html
是否有人可以分析一下,文中说:“0xffdff1f1处为shellcode.最后在接收完成后,最终调到srvnet!SrvNetWskReceiveComplete.在这个函数中会调用最终的shellcode。”      那么这个0xffdff1f1  这个地址是怎么控制的,让程序到这个地址执行?
2017-5-17 22:42
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
很强势,学习了!
2017-5-17 22:44
0
雪    币: 71
活跃值: (276)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
等待量子计算机来解密RSA吧
2017-5-17 23:28
0
雪    币: 20570
活跃值: (3790)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
40
厉害,谢谢分享。
2017-5-18 05:04
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
赞你,分析的好
2017-5-18 09:05
0
雪    币: 12054
活跃值: (3389)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
太厉害了,怎么解密呢
2017-5-18 09:35
0
雪    币: 2347
活跃值: (58)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
思路很清晰~
2017-5-18 11:08
0
雪    币: 8
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
B不错
2017-5-18 12:58
0
雪    币: 222
活跃值: (88)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
45
根据文中的加密步骤,解密文件必须有作者口袋里的私钥,现在网上不是已经能恢复文件了,有人知道怎么恢复的吗?
2017-5-18 20:31
0
游客
登录 | 注册 方可回帖
返回
//