智汇工业-智慧工业、智能制造及工业智能、工业互联门户网站,专业的工业“互联网+”传媒

【技術報告】勒索病毒WannaCry樣本分析

來源:網絡

點擊:1129

A+ A-

所屬頻道:新聞中心

關鍵詞: 勒索病毒,WannaCry,勒索病毒傳播途徑,病毒攻擊行為

    一、綜述

    5月12日,全球爆發的勒索病毒WannaCry借助高危漏洞“永恒之藍”(EternalBlue)在世界范圍內爆發,據報道包括美國、英國、中國、俄羅斯、西班牙、意大利、越南等百余個國家均遭受大規模攻擊。我國的許多行業機構和大型企業也被攻擊,有的單位甚至“全軍覆沒”,損失之嚴重為近年來所罕見。

    本報告將從傳播途徑、危害方式和結果、受威脅用戶群等角度,逐一厘清這個惡性病毒方方面面的真相,用以幫助大家認識、解決該病毒,防范未來可能出現的變種病毒,同時澄清一些謠傳和謊言。

    1.1病毒攻擊行為和結果

    遭受WannaCry病毒侵害的電腦,其文件將被加密鎖死,慣常來說,受害用戶支付贖金后可以獲得解密密鑰,恢復這些文件。但是根據火絨工程師的分析,遭受WannaCry攻擊的用戶可能會永遠失去這些文件。

    WannaCry病毒存在一個致命缺陷,即病毒作者無法明確認定哪些受害者支付了贖金,因此很難給相應的解密密鑰,所以用戶即使支付了贖金,也未必能順利獲得密鑰該電腦系統及文件依舊無法得到恢復。

    至于網上流傳的各種“解密方法”,基本上是沒用的,請大家切勿聽信謊言,以防遭受更多財產損失。一些安全廠商提供的“解密工具”,其實只是“文件恢復工具”,可以恢復一些被刪除的文件,但是作用有限。

    因為病毒是生成加密過的用戶文件后再刪除原始文件,所以存在通過文件恢復類工具恢復原始未加密文件的可能。但是因為病毒對文件系統的修改操作過于頻繁,導致被刪除的原始文件數據塊被覆蓋,致使實際恢復效果有限。且隨著系統持續運行,恢復類工具恢復數據的可能性會顯著降低。

    1.2傳播途徑和攻擊方式

    據火絨實驗室技術分析追溯發現,該病毒分蠕蟲部分及勒索病毒部分,前者用于傳播和釋放病毒,后者攻擊用戶加密文件。

    其實,蠕蟲病毒是一種常見的計算機病毒。通過網絡和電子郵件進行傳播,具有自我復制和傳播迅速等特點。此次病毒制造者正是利用了前段時間美國國家安全局(NSA) 泄漏的Windows SMB遠程漏洞利用工具“永恒之藍”來進行傳播的。

    據悉,蠕蟲代碼運行后先會連接域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

    如果該域名可以成功連接,則直接停止。而如果上述域名無法訪問,則會安裝病毒服務,在局域網與外網進行傳播。

    但是無論這個“神奇開關”是否開啟,該病毒都會攻擊用戶,鎖死文件。另外,這個開關程序很容易被病毒制造者去除,因此未來可能出現沒有開關的變種病毒。

    1.3易受攻擊用戶群

    目前看來,該病毒的受害者大都是行業機構和大型企業,互聯網個人用戶受感染報告很少。下面我們從操作系統和網絡結構兩個角度,來說明容易受到攻擊的用戶群。

    首先,該病毒只攻擊Windows系統的電腦,幾乎所有的Windows系統如果沒有打補丁,都會被攻擊。而Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016 版本,用戶如果開啟了自動更新或安裝了對應的更新補丁,可以抵御該病毒。

    Windows10是最安全的,由于其系統是默認開啟自動更新的,所以不會受該病毒影響。同時,Unix、Linux、Android等操作系統,也不會受到攻擊。

    同時,目前這個病毒通過共享端口傳播同時在公網及內網進行傳播,直接暴露在公網上且沒有安裝相應操作系統補丁的計算機有極大風險會被感染,而通過路由撥號的個人和企業用戶,則不會受到來自公網的直接攻擊。

    1.4火絨將持續追殺WannaCry

    目前,對抗“蠕蟲”勒索軟件攻擊的行動仍未結束,在此,火絨安全專家提醒廣大用戶無需過度擔心,“火絨安全軟件”已迅速采取措施,完成緊急升級,通過火絨官網下載軟件,升級到最新版本即可防御、查殺該病毒。

    自5月12日,WannaCry病毒一出,各機構和用戶人心惶惶,草木皆兵,日前更是出現了2.0新變種等聳人聽聞的言論。截止到今日,火絨已經收集到的所謂的“WannaCry”最新版本的“變種”,但通過對比分析發現,該“變種“有明顯的人為修改痕跡,是好事者在造謠蹭熱度。火絨實驗室可以負責任地告訴大家,目前還沒有出現新版本變種。

    而日后病毒是否會變異出現新“變種”?火絨實驗室將持續跟蹤新的病毒變種,一旦遇到新變種會隨時升級產品。火絨產品默認自動升級,請廣大用戶放心使用,無需做任何設置。內網用戶通過外網下載火絨產品升級到最新版本,然后覆蓋安裝內網電腦即可。

    此次勒索病毒WannaCry傳播速度快,影響范圍廣,是互聯網歷史上所罕見的一次“網絡安全事故”。對安全廠商而言,是一次極大的考驗,“安全”重回主流勢在必行,同時也促進了全社會對網絡安全意識的提升。

    二、樣本分析

    該病毒分為兩個部分:

    1. 蠕蟲部分,用于病毒傳播,并釋放出勒索病毒。

    2. 勒索病毒部分,加密用戶文件索要贖金。

    2.1 蠕蟲部分詳細分析:

    2.1.1. 蠕蟲代碼運行后先會連接域名:http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

    如果該域名可以成功連接,則直接退出。

    【技術分析】勒索病毒WannaCry樣本分析

    關于這個“Kill Switch”的存在網絡上眾說紛紜,我們認為相對可靠的解釋是:開關的存在是為了檢測安全軟件沙箱。這種手法多見于惡意代碼混淆器,但是除了看到幾個人為修改“Kill Switch”的樣本外,該病毒并沒有批量生成、混淆的跡象。另外,如果真是為了對抗安全軟件沙箱,和以往對抗沙箱的樣本比起來,這段代碼過于簡單,而且出現的位置也過于明顯。所以,放置這樣一個“低級”的“Kill Switch”具體出于何種原因,恐怕只有惡意代碼作者能夠解釋了。

    2.1.2. 如果上述域名無法訪問,則會安裝病毒服務,服務的二進制文件路徑為當前進程文件路徑,參數為:-m security,并啟動服務。

    【技術分析】勒索病毒WannaCry樣本分析

    2.1.3. 釋放資源到C:\WINDOWS目錄下的tasksche.exe(該程序是勒索病毒),并將其啟動。

    【技術分析】勒索病毒WannaCry樣本分析

    2.1.4. 蠕蟲病毒服務啟動后,會利用MS17-010漏洞傳播。傳播分為兩種渠道,一種是局域網傳播,另一種是公網傳播。如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    局域網傳播主要代碼如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    病毒會根據用戶計算機內網IP,生成覆蓋整個局域網網段表,然后循環依次嘗試攻擊。相關代碼如下:

    【技術分析】勒索病毒WannaCry樣本分析

    公網傳播主要代碼如下圖,病毒會隨機生成IP地址,嘗試發送攻擊代碼。

    【技術分析】勒索病毒WannaCry樣本分析

    SMB漏洞攻擊數據包數據,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    Worm病毒的PE文件中包含有兩個動態庫文件,是攻擊模塊的Payload,分別是:x86版本的payload,大小0x4060和x64版本的payload,大小0xc8a4。

    兩個Payload都是只有資源目錄結構沒有具體資源的無效PE動態庫文件。病毒在攻擊前,會構造兩塊內存,在內存中分別組合Payload和打開Worm病毒自身,湊成有效攻擊Payload,代碼如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    有效攻擊Payload模型如下:

    【技術分析】勒索病毒WannaCry樣本分析

    完整的攻擊Payload的資源如下圖,資源中的第一個DWORD是病毒大小,之后就是病毒本身。

    【技術分析】勒索病毒WannaCry樣本分析

    然后使用MS17-010漏洞,通過APC方式注入動態庫到被攻擊計算機的Lsass.exe,并執行Payload動態庫的導出函數PlayGame,該函數非常簡單,功能就是釋放資源“W”到被攻擊計算機“C:Windows\mssecsvc.exe”,并執行,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    火絨劍監控被攻擊計算機的如下:

    【技術分析】勒索病毒WannaCry樣本分析

    被攻擊的計算機包含病毒的完整功能,除了會被勒索,還會繼續使用MS17-010漏洞進行傳播,這種傳播呈幾何級向外擴張,這也是該病毒短時間內大規模爆發的主要原因。如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    目前,攻擊內網IP需要用戶計算機直接暴露在公網且沒有安裝相應操作系統補丁的計算機才會受到影響,因此那些通過路由撥號的個人用戶,并不會直接通過公網被攻擊。如果企業網絡也是通過總路由出口訪問公網的,那么企業網絡中的電腦也不會受到來自公網的直接攻擊。但是,現實中一些機構的網絡存在直接連接公網的電腦,且內部網絡又類似一個大局域網,因此一旦暴露在公網上的電腦被攻破,就會導致整個局域網存在被感染的風險。

    2.2 勒索病毒部分詳細分析:

    2.2.1 該程序資源中包含帶有密碼的壓縮文件,使用密碼“WNcry@2ol7”解壓之后釋放出一組文件:

    1) taskdl.exe,刪除臨時目錄下的所有“*.WNCRYT”擴展名的臨時文件。

    2)taskse.exe,以任意session運行指定程序。

    【技術分析】勒索病毒WannaCry樣本分析

    3) u.wnry,解密程序,釋放后名為@WanaDecryptor@.exe。

    【技術分析】勒索病毒WannaCry樣本分析

    4) b.wnry勒索圖片資源。

    【技術分析】勒索病毒WannaCry樣本分析

    5)s.wnry,包含洋蔥路由器組件的壓縮包。病毒作者將勒索服務器搭建在”暗網”,需要通過tor.exe和服務器進行通信。

    【技術分析】勒索病毒WannaCry樣本分析

    6)c.wnry,洋蔥路由器地址信息。

    【技術分析】勒索病毒WannaCry樣本分析

    7)t.wnry,解密后得到加密文件主要邏輯代碼。

    8)r.wnry,勒索Q&A。

    【技術分析】勒索病毒WannaCry樣本分析

    2.2.2 通過命令行修改所有文件的權限為完全訪問權限。命令行如下:

    icacls . /grant Everyone:F /T /C /Q

    2.2.3 解密t.wnry文件數據得到含有主要加密邏輯代碼的動態庫,通過其模擬的LoadLibrary和GetProcAddress函數調用該動態庫中的導出函數執行其加密邏輯。

    調用勒索動態庫代碼,如下圖所示:

    勒索主邏輯執行,先會導入一個存放在鏡像中的RSA公鑰,之后調用CryptGenKey生成一組RSA算法的Session key。之后將這組Key的公鑰通過CryptExportKey導出,再寫入到00000000.pky文件中。將Session key中的私鑰用剛導入RSA公鑰進行加密,存放在00000000.eky如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    如果遍歷到的文件擴展名在欲加密的文件擴展名列表中,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    則會將當前文件路徑加入到文件操作列表中,在遍歷文件結束后一并進行文件操作。代碼如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    對于每個需要加密的文件,都會調用CryptGenRadom隨機生成AES密鑰,之后使用Session Key中的RSA公鑰對AES密鑰進行加密,存放在加密后的數據文件頭中,之后將原始文件數據用該AES密鑰進行加密。如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    整體加密流程,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    因為病毒是生成加密過的用戶文件后再刪除原始文件,所以存在通過文件恢復類工具恢復原始未加密文件的可能。但是因為病毒對文件系統的修改操作過于頻繁,導致被刪除的原始文件數據塊被覆蓋,致使實際恢復效果有限。且隨著系統持續運行,恢復類工具恢復數據的可能性會顯著降低。

    三、關于“WannaCry”新變種的說明

    早期版本的“WannaCry”病毒存在“Kill Switch”開關,也就是病毒中檢測:“http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com”

    這個網址是否可以訪問的代碼片段,如果可以訪問則不會利用“永恒之藍”漏洞繼續傳播。

    現在這個域名已經被注冊,這個版本“WannaCry”傳播功能等于已經關閉,因為這段代碼本身沒有加密,所以很可能會被得到改病毒樣本的“駭客”修改,放開開關,使病毒繼續傳播。

    截止到今日,火絨已經收集到的所謂“WannaCry”最新版本的“變種”,正如我們推測的一樣,網上兩個“熱炒"變種, SHA256分別為:

    32f24601153be0885f11d62e0a8a2f0280a2034fc981d8184180c5d3b1b9e8cf

    c8d816410ebfb134ee14d287a34cea9d34d627a2c5e16234ab726cf9fde47ec6

    和早期的“WannaCry”相比

    SHA256:

    24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c

    有明顯人為修改痕跡,如下圖所示:

    【技術分析】勒索病毒WannaCry樣本分析

    這個樣本僅僅是16進制修改了兩個字節,讓"Kill Switch"失效,這個修改不會影響火絨的檢測。

    另外一個樣本除了修改了"Kill Switch"域名,還修改了病毒攜帶勒索模塊。經過測試勒索代碼已經被修改壞了,無法運行。如下圖:

    【技術分析】勒索病毒WannaCry樣本分析

    除了以上兩個樣本,火絨還截獲另一個人為修改的” WannaCry “樣本,同樣被修改的不能運行,火絨依然可以檢測。SHA256如下:

    99c0d50b088df94cb0b150a203de6433cb97d4f8fd3b106ce442757c5faa35c4

    截止到本篇分析完成火絨還沒截獲所謂關閉“Kill Switch”開關的病毒樣本。

    (審核編輯: 林靜)

    聲明:除特別說明之外,新聞內容及圖片均來自網絡及各大主流媒體。版權歸原作者所有。如認為內容侵權,請聯系我們刪除。

    主站蜘蛛池模板: 湖南一体化污水处理设备_二氧化氯发生器_一体化净水处理设备_消毒设备厂家-湖南东环环保科技有限公司 | 世界地图,卫星地图,99地图网,微笑如歌 - www.99ditu.com | 浙江康恩贝制药股份有限公司 | 桁架楼承板_钢筋桁架楼承板厂家-山东新材料科技 | 欧美日韩人妻精品一区二区三区_欧美成人精品欧美一级乱黄_亚洲欧美日韩高清一区二区三区_国产一级做a爰片久久毛片_日韩一级视频在线观看播放_精品一区二区三区免费毛片爱_完整观看高清秒播国内外精品资源 | 升降机_举升机_液压升降机_化工防爆升降平台_山东华雄机械有限公司 | 氯化氢|二氧化硫|硫化氢|氩气生产厂家_潍坊市景鑫新材料有限公司 | 上海离婚律师|上海婚姻律师|上海家畅家事律师-上海家畅离婚律师网 | 上海叶拓科技有限公司 | 挥发性有机物,VOCs在线监测系统,深圳市恒富盛科技有限公司 | 山东健泽医疗科技有限公司-官网_深呼吸训练器_肋骨固定板_放疗定位膜耗材生产厂家招商 | 金属网帘|金属帘|装饰网帘|金属环网|金属幕墙网|金属垂帘|金属扣帘-安平县名图金属丝网制品有限公司 | 长沙市富巴机电设备有限公司-长期销售施能,霍尼韦尔,霍科德,意莱克斯,台仪,泛达 | 室内门十大品牌-生态木门厂家-室内门厂家 - 浙江威威工贸有限公司 | 上饶环亚电脑会计培训学校--电脑学校|上饶电脑学校|上饶电脑培训|会计培训|上饶会计培训|上饶县会计培训|广丰会计培训|玉山会计培训|横峰会计培训|上饶网店培训 上进电缆(嘉兴)股份有限公司官网 - 光伏电缆|防火电缆|电力电缆|铝合金电缆专业生产厂家 | 真空系统,真空泵租赁技术服务-兆德机械(上海)有限公司 | 苏州ERP定制|苏州CRM|苏州OA|苏州BPM|进销存管理系统-苏州中尚信息科技有限公司 | 互动投影_全息投影_提供一站式互动投影解决方案_水滴石科技 | 上海家博会_2025上海家博会时间表_5月31-6月2日_上海家博会门票_免费领取入口 | 银龙制冷—北京冷库工程建设安装公司!【20年专业制冷】 | 深圳沃亚游学官网丨国外游学丨国际夏冬令营丨美国游学线路丨出国短期游学丨亲子海外游丨游学咨询: 0755-83843308 | 申江储气罐厂家,储气罐批发价格,储气罐规格-上海申江压力容器有限公司(厂) | 绿化工程-绿化养护-园林设计-东莞市泉桦园林绿化有限公司 | 企业资质代办-代理全国工商注册公司_公司转让_增值电信业务许可证新办续期-大通天成科技[gw] | 球场地板_运动场地面_体育设施器材_地坪漆工程_项目承接-大上实业(深圳)有限公司 | 上海离婚律师|上海婚姻律师|上海家畅家事律师-上海家畅离婚律师网 | 铝合金百叶窗_西安百叶窗厂家-西安市未央区通达建材物资部 | 泊头压滤机-隔膜-洗沙-厢式-板框压滤机-河北巨盛压滤机制造有限公司 | 水暖空调厂家|山东水暖空调厂家|泰安燃气壁挂炉-泰安市鸿雁科贸有限公司 | 深圳起重机,龙门吊,天车起重工程,电动葫芦,液压升降货梯-深圳市德力起重机械有限公司 | 潍坊劲昊磁电科技有限公司-电磁除铁器,永磁除铁器,管道式除铁器,金属探测仪,磁滚筒,输送设备,给料设备,破碎设备 | 校园防欺凌|视频一键式报警器|防霸凌报警柱|停车场语音对讲|商铺联网报警|应急广播音柱|居家养老一键通|盾王可视联网运营中心 | 苏子富春品牌馆 抚顺市富春农业科技开发有限公司 抚顺特色农产品 抚顺市特色馆 | 西门子伺服电机维修_西门子变频器维修_西门子伺服驱动器维修_数控系统维修_PL维修-上海仰光电子 西克制冷官网│制冷机组冷风机冷库设备厂家-西克制冷(无锡)有限公司_西克制冷(无锡)有限公司 | 江门摩托车配件|江门电动车配件|江门市盛泰嘉金属塑料制品有限公司 | 汽车标签|医疗标签|电子标签|手机电池标签|电脑电池标签|电源标签|耐高温标签|防静电标签|手机出厂膜|手机全裹膜|手机包裹膜|手机卖点膜|热转印标签|遮阳板标签|天势科技|-标签印制专家! | 一体式电磁流量计_分体式电磁流量计_卫生级电磁流量计_卫生型电磁流量计_电池供电电磁流量计_卡箍式电磁流量计_废水电磁流量计_德克森仪表(淮安)有限公司官网 | 精品中文字幕在线观看,粉嫩av一区二区三区,最近中文字幕在线看免费视频,亚洲高清在线观看,日本一区二区视频手机免费看,国产黄色小视频,亚洲高清免费视频,国产精品一区二区欧美视频,亚洲人免费视频,亚洲视频在线观看免费,国产免费高清综合视频,中文字幕永久在线 | 智汇工业-智慧工业、智能制造及工业智能、工业互联门户网站,专业的工业“互联网+”传媒 | 上海博驰建筑科技工程有限公司 | 液晶拼接屏_三星46寸/55寸/LG液晶拼接屏_深圳拼接墙厂家_电视大屏幕液晶拼接_高清工业级液晶监视器 |