首页
社区
课程
招聘
1
[原创]蠕虫勒索软件WannaCrypt0r的行为分析
发表于: 2017-5-15 14:28 16553

[原创]蠕虫勒索软件WannaCrypt0r的行为分析

2017-5-15 14:28
16553

来科锐学习一年出头,x86平台刚好学完,这个周末遇到这个病毒爆发,花了点时间分析了下这个样本,发出来与看雪坛友分享.

一)样本大致行为预览

该样本执行后会随机向互联网计算机发送EternalBlue漏洞溢出程序,并释放勒索加密程序,加密计算机上.doc .ppt.jpg.sqlite3.mdb.bat.der等多种类型的文件,修改文件后缀为.WNCRY类型,弹出窗口勒索用户,要求一定时间内交出赎金,才能恢复文件。

二)样本行为分析

2.1原始样本分析

定位到WinMain后,可以发现在WinMain入口处发现,原始样本会尝试连接一个非常没有规律的域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

 

样本会通过是否能成功连接该域名,来决定是否展开后续行为。

如上图所示,若能够成功链接,则程序不展开相关行为,直接退出。否则,展开相关行为。

 

其中的sub_408090函数内部,在一个条件判断中分了两个功能模块:

其中,条件成立的代码块是启动服务功能等行为展开,程序第一轮并不会进入;当程序第一次启动时,执行的是条件不成立时的模块(上图中的sub_407f20),其功能主要为创建服务、释放并执行勒索的主体程序tasksche.exe /i

创建服务过程:

该样本创建一个服务名为"mssecsvc2.0",服务说明为"Microsoft Security Center (2.0) Service"的服务。

并在后续的行为中启动自身。

该服务的功能为:随机扫描互联网IP,利用SMB的内核级漏洞(CVE-2017-0143~CVE-2017-0148),传播自身。这个漏洞的利用我自己还在分析,分析出来后会放在后续文章中。

 

原始样本,会从资源中加载、释放一个名为tasksche.exe的文件,并且以tasksche.exe /i的方式启动。

接着,我分析了tasksche.exe,它的行为如下

 

2.2 tasksche.exe的行为分析

tasksche.exe启动后,首先,会将自身拷贝到C:\intel\lgxbrzjmuzoytl531

接着,tasksche.exe会创建服务,服务名及说明均为"lgxbrzjmuzoyt1531",然后以服务的方式再启动自身。

 


以服务的方式启动后,tasksche.exe会以创建进程的方式执行命令:

attrib.exe +h

icacls.exe . /grant Everyone:F /T /C /Q

这两个命令用于修改文件属性相关的权限。

接着,会读取前期释放的一个名为t.wnry文件,并对其中的内容进行解密,解密后的内容为一个Dll文件,但是该dll文件并不会被写入磁盘中,而是在内存中直接执行。

 



[注意]看雪招聘,专注安全领域的专业人才平台!

上传的附件:
收藏
免费 1
支持
分享
赞赏记录
参与人
雪币
留言
时间
PLEBFE
为你点赞~
2022-7-27 02:24
打赏 + 2.00雪花
打赏次数 2 雪花 + 2.00
收起 
赞赏  CCkicker   +1.00 2017/05/22
赞赏  土豆粉   +1.00 2017/05/16
最新回复 (44)
雪    币: 401
活跃值: (60)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
2
先留个名,等会去班上问下是谁
2017-5-15 14:40
0
雪    币: 49
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
支持,好文。
2017-5-15 14:43
0
雪    币: 204
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
期待后续是否有技巧突破解密?
2017-5-15 15:12
0
雪    币: 522
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
      有基础吧,没基础1年能学成这样      就厉害了。
2017-5-15 15:19
0
雪    币: 203
活跃值: (1274)
能力值: ( LV9,RANK:195 )
在线值:
发帖
回帖
粉丝
6
学长强!
2017-5-15 15:41
0
雪    币: 233
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
不错  不错!!谢谢分享!!!
2017-5-15 15:43
0
雪    币: 204
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
是否可以用一串数字解开所有加密, 
还是有的文章说的每台电脑的解密都不同?
2017-5-15 15:52
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
厉害666
2017-5-15 17:02
0
雪    币: 56003
活跃值: (21420)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
10
感谢分享,今天公众号转发了这一文章。
2017-5-15 18:31
0
雪    币: 152
活跃值: (29)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
谢谢分享
2017-5-15 18:42
0
雪    币: 2575
活跃值: (502)
能力值: ( LV6,RANK:85 )
在线值:
发帖
回帖
粉丝
12
一些细节再详细些就好了
2017-5-15 18:43
0
雪    币: 839
活跃值: (359)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
13
赞你,分析的好
2017-5-15 18:45
0
雪    币: 233
活跃值: (285)
能力值: ( LV12,RANK:270 )
在线值:
发帖
回帖
粉丝
14

随机生成的KEY

这是重点啊,但好像说的不够清楚。是根据文件内容生成的KEY?

最好能把KEY生成这一段的相关代码补充上来。

2017-5-15 18:56
0
雪    币: 5676
活跃值: (1303)
能力值: ( LV17,RANK:1185 )
在线值:
发帖
回帖
粉丝
15
gotope 期待后续是否有技巧突破解密?
rsa加密啊,公认的不对称加密。。。
2017-5-15 19:11
0
雪    币: 795
活跃值: (1231)
能力值: ( LV5,RANK:78 )
在线值:
发帖
回帖
粉丝
16
其他的都是行文分析..一点文件结构啊.加密流程啊.给的都很模糊..这个很好.
话说  他加密之后加入  我未对  计算机进行任何操作  包括重启  能否从内存痕迹中还原私钥和公钥    它里边有调用释放.但是  我不清楚.微软那套加密API的释放之后.他是否还能在内存中  遗留痕迹.
2017-5-15 19:50
0
雪    币: 236
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
来学习下,谢谢分享,能再详细点就更好  了。
2017-5-15 20:42
0
雪    币: 615
活跃值: (705)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
18
就没人分析下这个漏洞是怎么传播的吗?    这个漏洞是怎么形成的,病毒是怎么进入电脑的,这才是关键呀?
2017-5-15 21:01
0
雪    币: 1042
活跃值: (630)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
病毒行为似乎没什么特别的,主要是怎么传播的,这个特别感兴趣。
2017-5-15 21:55
0
雪    币: 1010
活跃值: (175)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
谢谢分享,学习了
2017-5-15 21:56
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
好文,支持。。学习了
2017-5-15 22:18
0
雪    币: 15
活跃值: (540)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
Rookietp 病毒行为似乎没什么特别的,主要是怎么传播的,这个特别感兴趣。
传播用的eternalblue~发现这漏洞的人真是牛逼爆炸
2017-5-15 22:23
0
雪    币: 462
活跃值: (18)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
23
厉害了,这都能分析出来
2017-5-15 22:28
0
雪    币: 145
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
24
666.

想起一句话:  加VMP是对分析人员最基本的尊重.
哈哈哈
2017-5-15 22:50
0
雪    币: 5676
活跃值: (1303)
能力值: ( LV17,RANK:1185 )
在线值:
发帖
回帖
粉丝
25
Rookietp 病毒行为似乎没什么特别的,主要是怎么传播的,这个特别感兴趣。
是一个已知漏洞,方程式那会爆出来的,不是病毒作者自己挖的0day,在这之前已经在metasploit框架上了
2017-5-15 22:58
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册