成人激色综合天天,中文亚洲av片在线观看,又粗又大又硬毛片免费看,国产aⅴ精品一区二区三区久久,亚洲欧美自偷自拍视频图片

【權(quán)威報告】WanaCrypt0r勒索蠕蟲完全分析報告

CIOAge
360追日團(tuán)隊對“想哭勒索蠕蟲”國內(nèi)首家進(jìn)行了完全的技術(shù)分析,幫助大家深入了解此次攻擊!

0x1 前言


360互聯(lián)網(wǎng)安全中心近日發(fā)現(xiàn)全球多個國家和地區(qū)的機(jī)構(gòu)及個人電腦遭受到了一款新型勒索軟件攻擊,并于5月12日國內(nèi)率先發(fā)布緊急預(yù)警,外媒和多家安全公司將該病毒命名為“WanaCrypt0r”(直譯:“想哭勒索蠕蟲”),常規(guī)的勒索病毒是一種趨利明顯的惡意程序,它會使用加密算法加密受害者電腦內(nèi)的重要文件,向受害者勒索贖金,除非受害者交出勒索贖金,否則加密文件無法被恢復(fù),而新的“想哭勒索蠕蟲”尤其致命,它利用了竊取自美國國家安全局的黑客工具EternalBlue(直譯:“永恒之藍(lán)”)實(shí)現(xiàn)了全球范圍內(nèi)的快速傳播,在短時間內(nèi)造成了巨大損失。360追日團(tuán)隊對“想哭勒索蠕蟲”國內(nèi)首家進(jìn)行了完全的技術(shù)分析,幫助大家深入了解此次攻擊!


0x2 抽樣分析樣本信息


MD5: DB349B97C37D22F5EA1D1841E3C89EB4

文件大小: 3,723,264

影響面:除Windows 10外,所有未打MS-17-010補(bǔ)丁的Windows系統(tǒng)都可能被攻擊

功能:   釋放加密程序,使用RSA+AES加密算法對電腦文件進(jìn)行加密勒索,通過MS17-010漏洞實(shí)現(xiàn)自身的快速感染和擴(kuò)散。 


0x03 蠕蟲的攻擊流程


該蠕蟲病毒使用了ms17-010漏洞進(jìn)行了傳播,一旦某臺電腦中招,相鄰的存在漏洞的網(wǎng)絡(luò)主機(jī)都會被其主動攻擊,整個網(wǎng)絡(luò)都可能被感染該蠕蟲病毒,受害感染主機(jī)數(shù)量最終將呈幾何級的增長。其完整攻擊流程如下

http://p3.qhimg.com/t014cb9bf45dc7e72f5.png


0x04 蠕蟲啟動邏輯分析


1.蠕蟲啟動時將連接固定url: http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com 

a)如果連接成功,則退出程序

b)連接失敗則繼續(xù)攻擊

2.接下來蠕蟲開始判斷參數(shù)個數(shù),小于2時,進(jìn)入安裝流程;大于等于2時,進(jìn)入服務(wù)流程.

a)安裝流程

i.創(chuàng)建服務(wù),服務(wù)名稱: mssecsvc2.0

參數(shù)為當(dāng)前程序路徑 –m security

ii.釋放并啟動exe程序

移動當(dāng)前 C:\WINDOWS\tasksche.exe到 C:\WINDOWS\qeriuwjhrf

釋放自身的1831資源(MD5: 84C82835A5D21BBCF75A61706D8AB549),到C:\WINDOWS\tasksche.exe,并以 /i參數(shù)啟動

b)服務(wù)流程

i.服務(wù)函數(shù)中執(zhí)行感染功能,執(zhí)行完畢后等待24小時退出.

ii.感染功能

初始化網(wǎng)絡(luò)和加密庫,初始化payload dll內(nèi)存.

a)Payload包含2個版本,x86和x64

http://p1.qhimg.com/t010b90441b12bf56b4.png

b)功能為釋放資源到c:\windows\mssecsvc.exe并執(zhí)行

啟動線程,在循環(huán)中向局域網(wǎng)的隨機(jī)ip發(fā)送SMB漏洞利用代碼

http://p9.qhimg.com/t010f09833888a9bff8.png

http://p9.qhimg.com/t01fc4b01884dc242b5.png


0x05 蠕蟲利用漏洞確認(rèn)


通過對其中的發(fā)送的SMB包進(jìn)行分析,我們發(fā)現(xiàn)其使用漏洞攻擊代碼和https://github.com/rapid7/metasploit-framework 近乎一致,為Eternalblue工具使用的攻擊包。

http://p9.qhimg.com/t0188ec47fa2c8a63b4.png

蠕蟲 SMB數(shù)據(jù)包:

http://p5.qhimg.com/t01e09be78570a34ef6.png

Eternalblue工具使用的MS17-010 SMB數(shù)據(jù)包:

http://p9.qhimg.com/t018a78d4c24851f1a1.png

https://github.com/RiskSense-Ops/MS17-010/tree/master/exploits/eternalblue/orig_shellcode 

文件內(nèi)容在DB349B97C37D22F5EA1D1841E3C89EB4中出現(xiàn)

orig_shellcode文件內(nèi)容: 

http://p2.qhimg.com/t01b39656492af49642.png

DB349B97C37D22F5EA1D1841E3C89EB4 文件:

http://p0.qhimg.com/t018d9ff602e2c370c4.png


0x06 蠕蟲釋放文件分析


蠕蟲成功啟動后將開始釋放文件,流程如下:

http://p9.qhimg.com/t016781e0de0396e064.png

釋放文件與功能列表,如下:

http://p5.qhimg.com/t01a4b7f38a1e4bf7c4.png


0x07 關(guān)鍵勒索加密過程分析


蠕蟲會釋放一個加密模塊到內(nèi)存,直接在內(nèi)存加載該DLL。DLL導(dǎo)出一個函數(shù)TaskStart用于啟動整個加密的流程。程序動態(tài)獲取了文件系統(tǒng)和加密相關(guān)的API函數(shù),以此來躲避靜態(tài)查殺。

http://p3.qhimg.com/t010fda182294ddeaef.png

整個加密過程采用RSA+AES的方式完成,其中RSA加密過程使用了微軟的CryptAPI,AES代碼靜態(tài)編譯到dll。加密流程如下圖所示。

http://p3.qhimg.com/t017fafef843edb4b40.png

使用的密鑰概述:

http://p6.qhimg.com/t0111abad4fd8d0e451.png

目前加密的文件后綴名列表:

http://p6.qhimg.com/t013f951b9d5fbf1277.png

值得注意的是,在加密過程中,程序會隨機(jī)選取一部分文件使用內(nèi)置的RSA公鑰來進(jìn)行加密,這里的目的是解密程序提供的免費(fèi)解密部分文件功能。

http://p7.qhimg.com/t0119c63deb41554799.png

能免費(fèi)解密的文件路徑在文件f.wnry中

http://p4.qhimg.com/t01ac6a1a7b87200404.png


0x08 蠕蟲贖金解密過程分析


首先,解密程序通過釋放的taskhsvc.exe向服務(wù)器查詢付款信息,若用戶已經(jīng)支付過,則將eky文件發(fā)送給作者,作者解密后獲得dky文件,這就是解密之后的Key

解密流程與加密流程相反,解密程序?qū)姆?wù)器獲取的dky文件中導(dǎo)入Key

http://p1.qhimg.com/t01a00c223866d0fcdc.png

http://p4.qhimg.com/t01b66bc2b2fbca981a.png

可以看到,當(dāng)不存在dky文件名的時候,使用的是內(nèi)置的Key,此時是用來解密免費(fèi)解密的文件使用的。

http://p3.qhimg.com/t01d7dae63160c0eb2f.png

http://p5.qhimg.com/t01b4bbd7db8b564848.png

之后解密程序從文件頭讀取加密的數(shù)據(jù),使用導(dǎo)入的Key調(diào)用函數(shù)CryptDecrypt解密,解密出的數(shù)據(jù)作為AES的Key再次解密得到原文件。

http://p1.qhimg.com/t018ccdc207dbab17b1.png


 

總結(jié)


該蠕蟲在勒索類病毒中全球首例使用了遠(yuǎn)程高危漏洞進(jìn)行自我傳播復(fù)制,危害不小于沖擊波和震蕩波蠕蟲,并且該敲詐者在文件加密方面的編程較為規(guī)范,流程符合密碼學(xué)標(biāo)準(zhǔn),因此在作者不公開私鑰的情況下,很難通過其他手段對勒索文件進(jìn)行解密,同時微軟已對停止安全更新的xp和2003操作系統(tǒng)緊急發(fā)布了漏洞補(bǔ)丁,請大家通過更新MS17-010漏洞補(bǔ)丁來及時防御蠕蟲攻擊。


360追日團(tuán)隊


360 追日團(tuán)隊(Helios Team)是360公司高級威脅研究團(tuán)隊,從事APT攻擊發(fā)現(xiàn)與追蹤、互聯(lián)網(wǎng)安全事件應(yīng)急響應(yīng)、黑客產(chǎn)業(yè)鏈挖掘和研究等工作。團(tuán)隊成立于2014年12月,通過整合360公司海量安全大數(shù)據(jù),實(shí)現(xiàn)了威脅情報快速關(guān)聯(lián)溯源,獨(dú)家首次發(fā)現(xiàn)并追蹤了三十余個APT組織及黑客團(tuán)伙,大大拓寬了國內(nèi)關(guān)于黑客產(chǎn)業(yè)的研究視野,填補(bǔ)了國內(nèi)APT研究的空白,并為大量企業(yè)和政府機(jī)構(gòu)提供安全威脅評估及解決方案輸出。

已公開APT相關(guān)研究成果

http://p4.qhimg.com/t0141a7f1d6a692af95.png


 

聯(lián)系方式

360追日團(tuán)隊官網(wǎng):http://zhuiri.#/

責(zé)任編輯:吳金澤 來源: 360互聯(lián)網(wǎng)安全中心
相關(guān)推薦

2018-01-04 01:17:30

2015-01-09 17:16:45

EpicorGartner

2011-08-26 11:44:01

2021-09-05 06:16:26

勒索攻擊勒索軟件攻擊

2017-05-14 21:40:48

2016-10-12 13:29:49

2018-12-29 11:00:07

勒索病毒勒索軟件勒索攻擊

2020-09-18 18:08:35

網(wǎng)絡(luò)安全

2023-09-02 20:15:39

2021-10-18 13:37:35

谷歌勒索軟件網(wǎng)絡(luò)安全

2020-09-21 14:32:44

網(wǎng)絡(luò)安全數(shù)據(jù)技術(shù)

2017-07-12 14:15:38

2023-07-05 12:22:06

2017-01-18 10:55:01

2017-05-19 12:59:21

2024-04-08 11:33:17

2014-11-10 13:52:38

2013-03-22 10:00:14

51CTO技術(shù)棧公眾號