对勒索病毒的逆向分析

小微 科技对勒索病毒的逆向分析已关闭评论118字数 1519阅读模式
摘要样本分析准备基础知识:1.需要具备一定的开发能力2.熟悉汇编语言3.PE文件结构的掌握工具使用:熟练掌握以下时常使用工具的功能,基于以下工具展开详细分析,可以对病毒样本进行一个详细...

样本分析筹备

基础知识:文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

1.需要具备一定的开发能力文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

2.熟识汇编语言文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

3.PE文件结构的掌握文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

工具使用:文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

熟练掌握下列经常使用工具的功能,基于下列工具开展详细分析,可以对病毒样本进行一个详细流程以及功能分析,从而分析还原出关键的病毒功能,及钻研对应的抗衡方案。文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

样本分析流程文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

对一个病毒样本或者软件详细分析,一般可以通过五个步骤进行分析样本功能:样本基本属性、样本结构、样本静态分析、样本功能行动监控、样本动态分析。基于以上的五个步骤基本上可以分析出详细的样本功能实现。文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

样本基本信息文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

通过PEID、ExeInfoPE工具分析出样本的几个基本属性。文章源自微观生活(93wg.com)微观生活-https://93wg.com/6330.html

通过Hasher工具可以分析出样本的MD5、sha1、CRC32的属性值。

PEID、ExeInfoPE两个工具原理:

通过解析PE文件结构解析出样本的区段信息、通过匹配征码方式匹配出样本是不是加壳、加什么壳,样本开发语言以及开发工具。

样本功能分析

病毒样本功能可以从几个维度分析:自启动、释放文件、网络通讯、加密解密。

主要通过静态IDA分析以及动态ollydbg分析相结合,通过IDA分析出样本中的流程结构(也重点关注下导入表信息,字符串信息),然后再针对每一个函数进行分析,函数中的参数传递以及返回值信息通过ollydbg工具附加下断点进行为态调试分析。

下列流程图是整个病毒样本的功能流程,主要就是进行系统服务操作,应用微软的SMB漏洞进行445端口漏洞的尝试、释放真实的勒索病毒样本。

样本在IDA工具中的main函数的流程结构

样本入口函数的关键功能函数实现的解析

歹意代码功能解析

开始对445端口漏洞尝试功能解析

进行内网445端口漏洞尝试功能实现解析

进行外网445端口漏洞尝试功能实现解析

漏洞尝试的效果展现

释放真实的勒索病毒文件

通过从利用程序的资源部份进行释放出病毒样本exe以及dll模块,并将样本的exe以及dll模块释放到C盘的windows目录下,以假装成为系统程序。

释放样

通过procmon工具,并进行针对病毒样本过程进行监控,可以实际监控到样本释放文件的操作。

释放勒索病毒功能梳理

释放出来的样本在IDA中展现main函数的流程结构(直接用拖入方式便可)

样本main函数流程中的关键函数进行解析

样本中将比特币账号采取硬编码方式直接写在代码中

采取微软的加解密算法,通过调用系统CryptDecrypt以及CryptDecrypt函数用于进行加解密ZIP文件。

动态释放模块进行判断释放出来的文件是不是是标准PE文件(判断PE文件的DOS头部份“MZ”,在进行判断NT头的PE签名信息“PE”)

勒索病毒对下列所有后缀文件进行加密,这些后缀文件基本覆盖所有类型的文件。

(仅分享样本大概功能流程,还有如核心的加解密算法相关的功能没有进行分析)

对勒索病毒的一点思考

1.预防中病毒通用方案

  1. 在系统上安装病毒查杀软件并及时更新病毒特征库并定时查杀(建议安装火绒)。
  2. 从互联网上下载的文件、程序进行查看数字签名有效性,并手动扫描查询文件。
  3. 使用挪动存储介质时,进行查杀病毒后再进行打开。
  4. 不随便打开、安装目生或来路不明的软件。

2.分析勒索病毒

  1. 断网的虚拟机环境
  2. PE文件解析工具进行静态PE文件分析。
  3. IDA静态流程以及ollydbg动态流程分析。

3.勒索病毒预防解决方案

  1. 主动关闭系统中135、137、139、445端口。
  2. 创立一个互斥体名称为Global\\\\MsWinZonesCacheCounterMutexA,让勒索病毒程序 启动不起来(仅功能的抗衡思路)。
  3. 及时更新系统补钉程序。
  4. 按期备份重要的数据在不同位置(网盘、挪动硬盘)。

以上就是微观生活(93wg.com)关于“对勒索病毒的逆向分析”的详细内容,希望对大家有所帮助!

继续阅读
 
小微
  • 版权声明: 本文部分文字与图片资源来自于网络,转载此文是出于传递更多信息之目的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们(管理员邮箱:81118366@qq.com),情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
  • 转载请务必保留本文链接:https://93wg.com/6330.html