zoukankan      html  css  js  c++  java
  • Ransomware勒索病毒分析报告


    Ransomware勒索病毒分析报告

    样本名

    Ransomware.exe

    班级

    34

    作者

    梅源

    时间

    2019年10月25日

    平台

    VM Windows 7 32

    15PB信息安全研究院(协议分析报告)

    1样本概况

    1.1 应用程序信息

    应用程序名称:Radamant勒索病毒

    大小: 85824 bytes

    修改时间: 2019-10-26 12:06:22

    MD5: 9b7b16867eeab851d551bfa014166e1a

    SHA1: be080d99a299a8708461efce76b524b82142fb28

    简单功能介绍:安装自身到C:User15pb-win7AppDataRoaming目录下并重命名为DirectX.exe并将文件属性设置为隐藏后执行,删除自身 ,修改注册表自启动,checkip.dyndns.org发送get请求,接收来自服务器的指令,并执行(病毒更新,发送宿主机信息,加密电脑文件,解密电脑文件)

    1.2 分析环境及工具

    系统环境:VM Windows 7 32位

    工具: PC-Hunter,OD,IDAPro,PEID,Hash,火绒剑

    1.3 分析目标

    能进行更新病毒,远程操控宿主机,并加密文件

    2.具体分析过程

    2.1 提取样本

    • 使用ARK(PC-Hunter)工具查看可以进程

    clip_image004

    clip_image006

    • 使用ARK(PC-Hunter)工具查看启动项

    clip_image008

    • 使用ARK工具查看服务

    未发现可疑项

    • 使用ARK工具查看驱动

    未发现可疑项

    • 使用ARK工具查看内核

    clip_image010

    • 使用ARK工具查看网络连接,其他杂项

    发现网络连接有异常行为

    clip_image012

    • 使用抓包工具(WSExplorer)查看可以流量

    也无流量操作

    提取样本:

    将路径下文件提取到本地,并修改扩展名未vir

    C:Users15pb-win7AppDataRoamingDirevtX.exe

    C:Users15pb-win7AppDataRoamingDirevtX.vir

    2.1.1 行为分析

    1. 文件操作

    可以看到对文件进行了很多操作首先由少到多进行观察,具体行为

    clip_image014

    查看删除,创建,重命名文件的操作

    clip_image016

    发现创建文件,观察文件部分文件与样本大小一致

    clip_image018

    1. 注册表监控

    查看操作注册表键表项值

    clip_image020

    1. 进程监控

    创建进程

    clip_image022

    1. 网络监控

    无有价值内容

    2.2 详细分析

    1. PEID查壳,无壳

    clip_image024

    程序首先检查是否以存在感染文件

    clip_image026

    若不存在感染文件,程序就会复制自身到C:Users15pb-win7Roaming目录下,并修改文件名为DirectX.exe,修改文件属性为隐藏,并删除自身

    clip_image028

    检查注册表启动项中是否存在Directx.exe

    clip_image030

    创建互斥体,打开cmd并以管理员方式运行脚本

    clip_image032

    随后再次检查注册表启动项,判断DirectX.exe是否已存在,若不存在就添加为注册表启动项

    clip_image034

    创建互斥体检查是否以存在,获取hash值,获取MD5值,在解密域名

    clip_image036

    循环三次连接服务器,如果连接失败,则再次尝试,如果成功则,接收数据

    clip_image038

    clip_image040

    判断是否存在注册表项,若无,则向服务器发送post请求给服务器,将最终操纵病毒的服务器的域名等信息写入注册表项

    clip_image042

    clip_image044

    clip_image046

    创建线程,执行病毒操作,向服务器发送post请求,获取命令,对计算机,执行文件加密,锁屏,以及弹窗提示,并在此函数中进行判断是否解密,并对文件进行解密。若服务器请求发送失败,就在桌面创建url文件名为YOUR_FILES.url诱惑用户点击

    clip_image048

    clip_image050

    clip_image052

    若开始请求服务器更新注册表键值时请求失败,则同样创建桌面文件YOUR_FILES_url尝试欺骗用户点击,

    clip_image054

    1. 总结

    Radamant勒索病毒主要分成了两个部分

    第一部分:自我复制

    拷贝自己到C:Users15pb-win7AppDataRoamingDirevtX.exe,将文件属性设置为隐藏并删除自身源文件

    第二部分:病毒感染

    添加注册表启动项,向服务器发送请求,获取指令操作系统修改注册表项,加密系统源文件,若自己连接服务器失败则创建YOUR_FILE.url诱惑用户点击尝试连接服务器,以达到勒索用户的目的

  • 相关阅读:
    统计次数
    使用正则消除行号
    【收集】sql查询统计,周,月,年
    ASP.NET脚本过滤-防止跨站脚本攻击(收集别人的)
    win10环境下jdk1.8+Android Developer Tools Build: v22.3.0-887826的问题
    关于虚拟机的问题解决(转自豆瓣)
    工作
    numpy学习
    deepin Python pycharm安装
    pymysql连接和操作Mysql数据库
  • 原文地址:https://www.cnblogs.com/Crack_MY/p/11847845.html
Copyright © 2011-2022 走看看