智汇工业-智慧工业、智能制造及工业智能、工业互联门户网站,专业的工业“互联网+”传媒

【技術報告】勒索病毒WannaCry樣本分析

來源:網絡

點擊:1116

A+ A-

所屬頻道:新聞中心

關鍵詞: 勒索病毒,WannaCry,勒索病毒傳播途徑,病毒攻擊行為

    一、綜述

    5月12日,全球爆發的勒索病毒WannaCry借助高危漏洞“永恒之藍”(EternalBlue)在世界范圍內爆發,據報道包括美國、英國、中國、俄羅斯、西班牙、意大利、越南等百余個國家均遭受大規模攻擊。我國的許多行業機構和大型企業也被攻擊,有的單位甚至“全軍覆沒”,損失之嚴重為近年來所罕見。

    本報告將從傳播途徑、危害方式和結果、受威脅用戶群等角度,逐一厘清這個惡性病毒方方面面的真相,用以幫助大家認識、解決該病毒,防范未來可能出現的變種病毒,同時澄清一些謠傳和謊言。

    1.1病毒攻擊行為和結果

    遭受WannaCry病毒侵害的電腦,其文件將被加密鎖死,慣常來說,受害用戶支付贖金后可以獲得解密密鑰,恢復這些文件。但是根據火絨工程師的分析,遭受WannaCry攻擊的用戶可能會永遠失去這些文件。

    WannaCry病毒存在一個致命缺陷,即病毒作者無法明確認定哪些受害者支付了贖金,因此很難給相應的解密密鑰,所以用戶即使支付了贖金,也未必能順利獲得密鑰該電腦系統及文件依舊無法得到恢復。

    至于網上流傳的各種“解密方法”,基本上是沒用的,請大家切勿聽信謊言,以防遭受更多財產損失。一些安全廠商提供的“解密工具”,其實只是“文件恢復工具”,可以恢復一些被刪除的文件,但是作用有限。

    因為病毒是生成加密過的用戶文件后再刪除原始文件,所以存在通過文件恢復類工具恢復原始未加密文件的可能。但是因為病毒對文件系統的修改操作過于頻繁,導致被刪除的原始文件數據塊被覆蓋,致使實際恢復效果有限。且隨著系統持續運行,恢復類工具恢復數據的可能性會顯著降低。

    1.2傳播途徑和攻擊方式

    據火絨實驗室技術分析追溯發現,該病毒分蠕蟲部分及勒索病毒部分,前者用于傳播和釋放病毒,后者攻擊用戶加密文件。

    其實,蠕蟲病毒是一種常見的計算機病毒。通過網絡和電子郵件進行傳播,具有自我復制和傳播迅速等特點。此次病毒制造者正是利用了前段時間美國國家安全局(NSA) 泄漏的Windows SMB遠程漏洞利用工具“永恒之藍”來進行傳播的。

    據悉,蠕蟲代碼運行后先會連接域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

    如果該域名可以成功連接,則直接停止。而如果上述域名無法訪問,則會安裝病毒服務,在局域網與外網進行傳播。

    但是無論這個“神奇開關”是否開啟,該病毒都會攻擊用戶,鎖死文件。另外,這個開關程序很容易被病毒制造者去除,因此未來可能出現沒有開關的變種病毒。

    1.3易受攻擊用戶群

    目前看來,該病毒的受害者大都是行業機構和大型企業,互聯網個人用戶受感染報告很少。下面我們從操作系統和網絡結構兩個角度,來說明容易受到攻擊的用戶群。

    首先,該病毒只攻擊Windows系統的電腦,幾乎所有的Windows系統如果沒有打補丁,都會被攻擊。而Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 版本,用戶如果開啟了自動更新或安裝了對應的更新補丁,可以抵御該病毒。

    Windows10是最安全的,由于其系統是默認開啟自動更新的,所以不會受該病毒影響。同時,Unix、Linux、Android等操作系統,也不會受到攻擊。

    同時,目前這個病毒通過共享端口傳播同時在公網及內網進行傳播,直接暴露在公網上且沒有安裝相應操作系統補丁的計算機有極大風險會被感染,而通過路由撥號的個人和企業用戶,則不會受到來自公網的直接攻擊。

    1.4火絨將持續追殺WannaCry

    目前,對抗“蠕蟲”勒索軟件攻擊的行動仍未結束,在此,火絨安全專家提醒廣大用戶無需過度擔心,“火絨安全軟件”已迅速采取措施,完成緊急升級,通過火絨官網下載軟件,升級到最新版本即可防御、查殺該病毒。

    自5月12日,WannaCry病毒一出,各機構和用戶人心惶惶,草木皆兵,日前更是出現了2.0新變種等聳人聽聞的言論。截止到今日,火絨已經收集到的所謂的“WannaCry”最新版本的“變種”,但通過對比分析發現,該“變種“有明顯的人為修改痕跡,是好事者在造謠蹭熱度。火絨實驗室可以負責任地告訴大家,目前還沒有出現新版本變種。

    而日后病毒是否會變異出現新“變種”?火絨實驗室將持續跟蹤新的病毒變種,一旦遇到新變種會隨時升級產品。火絨產品默認自動升級,請廣大用戶放心使用,無需做任何設置。內網用戶通過外網下載火絨產品升級到最新版本,然后覆蓋安裝內網電腦即可。

    此次勒索病毒WannaCry傳播速度快,影響范圍廣,是互聯網歷史上所罕見的一次“網絡安全事故”。對安全廠商而言,是一次極大的考驗,“安全”重回主流勢在必行,同時也促進了全社會對網絡安全意識的提升。

    二、樣本分析

    該病毒分為兩個部分:

    1. 蠕蟲部分,用于病毒傳播,并釋放出勒索病毒。

    2. 勒索病毒部分,加密用戶文件索要贖金。

    2.1 蠕蟲部分詳細分析:

    2.1.1. 蠕蟲代碼運行后先會連接域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

    如果該域名可以成功連接,則直接退出。

    【技術分析】勒索病毒WannaCry樣本分析

    關于這個“Kill Switch”的存在網絡上眾說紛紜,我們認為相對可靠的解釋是:開關的存在是為了檢測安全軟件沙箱。這種手法多見于惡意代碼混淆器,但是除了看到幾個人為修改“Kill Switch”的樣本外,該病毒并沒有批量生成、混淆的跡象。另外,如果真是為了對抗安全軟件沙箱,和以往對抗沙箱的樣本比起來,這段代碼過于簡單,而且出現的位置也過于明顯。所以,放置這樣一個“低級”的“Kill Switch”具體出于何種原因,恐怕只有惡意代碼作者能夠解釋了。

    2.1.2. 如果上述域名無法訪問,則會安裝病毒服務,服務的二進制文件路徑為當前進程文件路徑,參數為:-m security,并啟動服務。

    【技術分析】勒索病毒WannaCry樣本分析

    2.1.3. 釋放資源到C:\WINDOWS目錄下的tasksche.exe(該程序是勒索病毒),并將其啟動。

    【技術分析】勒索病毒WannaCry樣本分析

    2.1.4. 蠕蟲病毒服務啟動后,會利用MS17-010漏洞傳播。傳播分為兩種渠道,一種是局域網傳播,另一種是公網傳播。如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    局域網傳播主要代碼如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    病毒會根據用戶計算機內網IP,生成覆蓋整個局域網網段表,然后循環依次嘗試攻擊。相關代碼如下:

    【技術分析】勒索病毒WannaCry樣本分析

    公網傳播主要代碼如下圖,病毒會隨機生成IP地址,嘗試發送攻擊代碼。

    【技術分析】勒索病毒WannaCry樣本分析

    SMB漏洞攻擊數據包數據,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    Worm病毒的PE文件中包含有兩個動態庫文件,是攻擊模塊的Payload,分別是:x86版本的payload,大小0x4060和x64版本的payload,大小0xc8a4。

    兩個Payload都是只有資源目錄結構沒有具體資源的無效PE動態庫文件。病毒在攻擊前,會構造兩塊內存,在內存中分別組合Payload和打開Worm病毒自身,湊成有效攻擊Payload,代碼如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    有效攻擊Payload模型如下:

    【技術分析】勒索病毒WannaCry樣本分析

    完整的攻擊Payload的資源如下圖,資源中的第一個DWORD是病毒大小,之后就是病毒本身。

    【技術分析】勒索病毒WannaCry樣本分析

    然后使用MS17-010漏洞,通過APC方式注入動態庫到被攻擊計算機的Lsass.exe,并執行Payload動態庫的導出函數PlayGame,該函數非常簡單,功能就是釋放資源“W”到被攻擊計算機“C:Windows\mssecsvc.exe”,并執行,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    火絨劍監控被攻擊計算機的如下:

    【技術分析】勒索病毒WannaCry樣本分析

    被攻擊的計算機包含病毒的完整功能,除了會被勒索,還會繼續使用MS17-010漏洞進行傳播,這種傳播呈幾何級向外擴張,這也是該病毒短時間內大規模爆發的主要原因。如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    目前,攻擊內網IP需要用戶計算機直接暴露在公網且沒有安裝相應操作系統補丁的計算機才會受到影響,因此那些通過路由撥號的個人用戶,并不會直接通過公網被攻擊。如果企業網絡也是通過總路由出口訪問公網的,那么企業網絡中的電腦也不會受到來自公網的直接攻擊。但是,現實中一些機構的網絡存在直接連接公網的電腦,且內部網絡又類似一個大局域網,因此一旦暴露在公網上的電腦被攻破,就會導致整個局域網存在被感染的風險。

    2.2 勒索病毒部分詳細分析:

    2.2.1 該程序資源中包含帶有密碼的壓縮文件,使用密碼“WNcry@2ol7”解壓之后釋放出一組文件:

    1) taskdl.exe,刪除臨時目錄下的所有“*.WNCRYT”擴展名的臨時文件。

    2)taskse.exe,以任意session運行指定程序。

    【技術分析】勒索病毒WannaCry樣本分析

    3) u.wnry,解密程序,釋放后名為@WanaDecryptor@.exe。

    【技術分析】勒索病毒WannaCry樣本分析

    4) b.wnry勒索圖片資源。

    【技術分析】勒索病毒WannaCry樣本分析

    5)s.wnry,包含洋蔥路由器組件的壓縮包。病毒作者將勒索服務器搭建在”暗網”,需要通過tor.exe和服務器進行通信。

    【技術分析】勒索病毒WannaCry樣本分析

    6)c.wnry,洋蔥路由器地址信息。

    【技術分析】勒索病毒WannaCry樣本分析

    7)t.wnry,解密后得到加密文件主要邏輯代碼。

    8)r.wnry,勒索Q&A。

    【技術分析】勒索病毒WannaCry樣本分析

    2.2.2 通過命令行修改所有文件的權限為完全訪問權限。命令行如下:

    icacls . /grant Everyone:F /T /C /Q

    2.2.3 解密t.wnry文件數據得到含有主要加密邏輯代碼的動態庫,通過其模擬的LoadLibrary和GetProcAddress函數調用該動態庫中的導出函數執行其加密邏輯。

    調用勒索動態庫代碼,如下圖所示:

    勒索主邏輯執行,先會導入一個存放在鏡像中的RSA公鑰,之后調用CryptGenKey生成一組RSA算法的Session key。之后將這組Key的公鑰通過CryptExportKey導出,再寫入到00000000.pky文件中。將Session key中的私鑰用剛導入RSA公鑰進行加密,存放在00000000.eky如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    如果遍歷到的文件擴展名在欲加密的文件擴展名列表中,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    則會將當前文件路徑加入到文件操作列表中,在遍歷文件結束后一并進行文件操作。代碼如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    對于每個需要加密的文件,都會調用CryptGenRadom隨機生成AES密鑰,之后使用Session Key中的RSA公鑰對AES密鑰進行加密,存放在加密后的數據文件頭中,之后將原始文件數據用該AES密鑰進行加密。如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    整體加密流程,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    因為病毒是生成加密過的用戶文件后再刪除原始文件,所以存在通過文件恢復類工具恢復原始未加密文件的可能。但是因為病毒對文件系統的修改操作過于頻繁,導致被刪除的原始文件數據塊被覆蓋,致使實際恢復效果有限。且隨著系統持續運行,恢復類工具恢復數據的可能性會顯著降低。

    三、關于“WannaCry”新變種的說明

    早期版本的“WannaCry”病毒存在“Kill Switch”開關,也就是病毒中檢測:“http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com”

    這個網址是否可以訪問的代碼片段,如果可以訪問則不會利用“永恒之藍”漏洞繼續傳播。

    現在這個域名已經被注冊,這個版本“WannaCry”傳播功能等于已經關閉,因為這段代碼本身沒有加密,所以很可能會被得到改病毒樣本的“駭客”修改,放開開關,使病毒繼續傳播。

    截止到今日,火絨已經收集到的所謂“WannaCry”最新版本的“變種”,正如我們推測的一樣,網上兩個“熱炒"變種, SHA256分別為:

    32f24601153be0885f11d62e0a8a2f0280a2034fc981d8184180c5d3b1b9e8cf

    c8d816410ebfb134ee14d287a34cea9d34d627a2c5e16234ab726cf9fde47ec6

    和早期的“WannaCry”相比

    SHA256:

    24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c

    有明顯人為修改痕跡,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    這個樣本僅僅是16進制修改了兩個字節,讓"Kill Switch"失效,這個修改不會影響火絨的檢測。

    另外一個樣本除了修改了"Kill Switch"域名,還修改了病毒攜帶勒索模塊。經過測試勒索代碼已經被修改壞了,無法運行。如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    除了以上兩個樣本,火絨還截獲另一個人為修改的” WannaCry “樣本,同樣被修改的不能運行,火絨依然可以檢測。SHA256如下:

    99c0d50b088df94cb0b150a203de6433cb97d4f8fd3b106ce442757c5faa35c4

    截止到本篇分析完成火絨還沒截獲所謂關閉“Kill Switch”開關的病毒樣本。

    (審核編輯: 林靜)

    聲明:除特別說明之外,新聞內容及圖片均來自網絡及各大主流媒體。版權歸原作者所有。如認為內容侵權,請聯系我們刪除。

    主站蜘蛛池模板: 润滑油展会 沈阳 南京 润滑油 展会 西安 润滑脂 中国国际润滑油 全国润滑油 汽配_中国国际润滑油、脂、养护用品及技术设备展览会 | 上饶环亚电脑会计培训学校--电脑学校|上饶电脑学校|上饶电脑培训|会计培训|上饶会计培训|上饶县会计培训|广丰会计培训|玉山会计培训|横峰会计培训|上饶网店培训 上进电缆(嘉兴)股份有限公司官网 - 光伏电缆|防火电缆|电力电缆|铝合金电缆专业生产厂家 | 文君阁-提供生活百科,日常生活健康小常识,生活小窍门,百科知识大全 | 全自动拆包机,自动拆包机,全自动逐层拆包机,全自动吨袋拆包机,吨袋拆包机,管链输送机,气流分级机 | 切割片-砂轮片-抛光片-磨片-方格片-百叶片生产厂家定制加工-达蒙砂轮价格优惠 | 转炉烟道,转炉汽化冷却烟道,转炉汽化烟道,汽化冷却烟道系统生产厂家-宏发制造集团有限公司原河北宏发机械有限公司 | 冷却特性测试仪_ 刀柄热胀仪_加油小车价格_皮带张力仪_上海川奇机电设备有限公司 | 在线BMI计算器 - 免费计算身体质量指数(BMI) | 室内模拟高尔夫,射箭馆-北京鹰搏蓝天科技有限公司 | 深山工作室提供网络投票系统|微信公众号投票|微信公众号小程序|抖音小程序|百度小程序|微信公众号开发|企业网站建设 | 耐磨工业软管,PTFE耐腐蚀软管,耐磨喷砂胶管,超耐磨软管厂家,漯河利通液压管利通科技-耐磨工业软管,PTFE耐腐蚀软管,耐磨喷砂胶管,超耐磨软管厂家,漯河利通液压管利通科技 | 全自动灌装机械设备-迈驰粉末/颗粒/液体/膏体灌装机械设备流水线生产厂家 | 山东洗地机_工业洗地机_驾驶式扫地机_扫地车厂家_鼎洁盛世官网 | 油漆颜料砂磨机,油墨水砂磨机,水性涂料砂磨机-常州市奥能达机械设备有限公司 | 金酱酒_金酱酒代理加盟招商_OEM贴牌企业定制! – 金酱酒代理加盟!茅台镇较早的酿酒烧坊,年产优质酱香白酒5000余吨,仁怀市十强白酒企业,主营主品:金酱酒、金酱陈香酒、酱香老酒等系列品牌产品 | 廊坊金星化工有限公司-钢套钢保温管厂家,玻璃钢缠绕保温管,镀锌铁皮保温管厂家,廊坊金星化工有限公司 | 激光焊接不锈钢翅片管,不锈钢翅片管,激光焊接复合翅片管,南通拓帆换热设备有限公司 | 企好网 - 中国B2B产业互联网践行者|百度爱采购官方授权一级服务商 | 欧美日韩人妻精品一区二区三区_欧美成人精品欧美一级乱黄_亚洲欧美日韩高清一区二区三区_国产一级做a爰片久久毛片_日韩一级视频在线观看播放_精品一区二区三区免费毛片爱_完整观看高清秒播国内外精品资源 | 深圳网站建设-量身定制原创设计-专业网站建设公司【企术】 | 木箱_木箱包装_出口木箱设计_熏蒸木箱价格_包装木箱厂 | 停车场收费管理系统,通道闸系统,门禁系统,东莞停车场收费管理系统,东莞通道闸系统,-东莞市骄阳交通设备有限公司 | 起名字典|宝宝新生儿男孩女孩起名免费网-诗经周易生辰八字取名字大全 | 宿州电机维修厂家,大型电机维修及二手电机修理到安徽鑫瑞特电机装备有限公司 | 邮政纸箱_淘宝纸箱_抗压纸箱,盐城纸箱,盐城纸箱厂家,盐城承重纸箱-盐城君雅纸箱 | 河南反渗透设备-河南EDI超纯水设备-郑州纯净水设备-郑州友邦水处理设备有限公司 | 思源医疗器械网,雾化器厂家,医用床生产厂家,医疗器械厂家,医疗器械代加工 | 木材粉碎机,木头木材破碎机,大型木材粉碎机多少钱一台-晨红木材粉碎机厂家-巩义市晨红机械厂 | 排污管道疏通_长沙消防管道/暗管网漏水检测维修_长沙雨水管道疏通就找湖南鸿磊环保工程有限公司 排水PVC管-PVC排污管-给水PVC管-电线PVC管-米阳建材pvc管厂 | 洛阳轴承研究所有限公司| 深圳市佳顺优印印刷有限公司,佳顺优印,画册印刷,海报印刷,封套印刷,手提袋印刷,包装盒印刷,彩盒印刷,无碳纸印刷,不干胶印刷,信封印刷,便笺印刷,笔记本印刷,台历印刷,挂历印刷,国际会展中心附近印刷厂,宝安印刷厂,宝安教材印刷厂 | 中科联航(江苏)-信息化监理|信息化咨询|信息系统项目管理|信息系统工程监理公司 | 江西佛像厂 江西法器厂 江西抚州东乡江弘法器有限公司 东乡江弘法器厂 佛像厂 法器厂 | 石家庄驾校之家_石家庄驾校哪个好_石家庄驾校报名-石家庄万晟网络驾驶资讯 | 游离二氧化硅处理仪-恒温恒湿称重系统-智能蒸馏仪-硫化物酸化吹气仪-萃取仪-COD消解仪 | 台车炉厂家_台车式退火炉_台车式回火炉—安徽大新工业炉有限公司 | 烧腊培训,广东有实力的烧腊培训[免费试吃],广式烧鸭培训-烧鹅培训-学烧腊选广州嘉政 | 伸缩机厂家-现货快递物流伸缩皮带机|装车输送机-乐清市华森自动化设备有限公司 | 滤布_PP滤芯_过滤芯_线绕滤芯_碳纤维滤芯 - 东莞市三比过滤器材有限公司 | 真空工业炉-真空油淬炉-真空气淬炉-高温石墨化炉-江苏华弘真空科技有限公司 | 免费的动态思维导图软件,脑图大师,思维导图制作软件 - 万彩脑图大师官网 |