切换到宽版
  • 1811阅读
  • 0回复

[报告]WannaRen勒索病毒溯源新进展 或通过下载站大量传播 [复制链接]

上一主题 下一主题
离线孤独之虎
 

发帖
5064
金钱
999123
威望
1314
贡献值
3993
交易币
249863
好评度
256
4月8日,火绒证实网传WannaRen勒索病毒疑似样本实际为病毒解密工具,并对真实的病毒样本展开溯源分析,随即捕获到其传播脚本(目前已被作者删除)。随后,通过进一步溯源,我们发现国内西西软件园(www.cr173.com)中一款被恶意篡改的开源代码编辑器所携带的病毒传播脚本,与该勒索病毒的传播脚本具有同源性,因此不排除下载站曾作为WannaRen勒索病毒的传播的渠道之一。 csFJ 5  
 EBIa%,  
分析发现,火绒捕获到的勒索病毒会在本地同时执行下载挖矿病毒和勒索病毒两个命令,还可以通过“永恒之蓝”漏洞进行横向传播,并与大多数勒索病毒一样使用了非对称的加密方式,因此暂时无法对其进行解密。 \tiUE E|k  
而西西下载站内软件所携带的病毒传播脚本目前虽然只传播挖矿病毒,但不排除未来传播勒索病毒的可能性。令人担忧的是,通过搜索发现,该下载站的开源代码编辑器在同类软件中人气排名第一(如下图),或已致使不少用户受到影响。 QvG56:M3  
oEu>}JD  
.$ Bwb/a  
目前,火绒软件(个人版、企业版)已经针对该勒索病毒及其传播脚本在病毒查杀、系统加固、行为防御及防火墙等多个维度进行防御和拦截。(如下拦截图)。火绒也会及时对该病毒进行跟进,如果您遭遇相关问题可随时联系我们寻求帮助。 WA.AFt  
>t3'_cBC!  
_3>djF_ u  
8#LJ*o  
实际上,为了获取流量利益,网络上各类下载站早已成为病毒和流氓软件的聚集地,火绒就下载站的乱象进行过多次的披露,也推出过相关的防护功能(详见火绒报告《不想再走下载器的套路? 你要的火绒拦截功能来了》)。为避免遭遇上述病毒等危害,大家下载软件时一定要认准官方网站 -5>NE35Cto  
 7}B   
7#2j>G{?]v  
Q9>U1]\  
附:【分析报告】 =mt?C n}  
TI9X.E?  
一、详细分析 Omyt2`q  
1.病毒传播 i$Z#9M9  
近期大量传播的WannaRen勒索病毒,主要通过“匿影”病毒传播脚本进行下发。恶意脚本,如下图所示:
恶意脚本内容
z hsx &  
L.)yXuo4  
病毒脚本执行后,会下载执行多个恶意模块,其中包括:勒索病毒、挖矿病毒、永恒之蓝漏洞攻击工具。其中,永恒之蓝漏洞攻击模块会在网络内通过漏洞攻击的方式传播恶意代码。在攻击成功后,会在被攻击终端中运行远程恶意脚本(my****.at.ua/vip.txt),此脚本于报告上述vip.txt恶意脚本模块逻辑基本相同,同为下载执行上述诸多恶意模块,也不排除该恶意脚本下载执行WannaRen勒索病毒的可能性。脚本内容如下图所示: 0eLK9u3<  
恶意脚本内容(my****.at.ua/vip.txt)
+u#x[xO  
b-Hn=e_  
2.勒索病毒 e =_hfOUC  
勒索病毒代码以“白加黑”的形式被调用,匿影病毒传播脚本会将“白加黑”恶意模块(wwlib.dll和WinWord.exe)下载到c:\ProgramData目录执行。病毒运行后,会将C:\ProgramData\WinWord.exe注册为系统服务,电脑重启后即会执行恶意代码,加密用户文件。如下图所示: (tgaH,G  
“白加黑”恶意模块
!=we7vK}  
病毒服务
(0+m&, z  
d1-p];&  
重启后,病毒代码会启动系统程序(svchost.exe、cmd.exe、mmc.exe等)将勒索病毒代码注入到被启动的系统进程中。相关行为现象,如下图所示: =X*E(.6Ip  
勒索病毒行为
wu')Q/v  
qZh~Ay6I  
该勒索病毒采用对称和非对称(RSA+RC4)加密,除非得到勒索病毒作者的私钥,否则无法进行解密。勒索病毒首先生成随机的RC4密钥,如“p2O6111983YU1L “,并使用这个单一密钥加密所有文件,被加密的文件会被添加.WannaRen后缀。生成密钥后,病毒会导入RSA公钥对随机生成的RC4密钥进行加密,并存储在每个加密文件的头部。具体代码,如下图所示: B }X#oA  
生成随机的RC4密钥
导入公钥加密RC4密钥
病毒作者的公钥
使用RC4算法加密原始文件
#4M0%rN  
$nn5;11@gY  
为了使勒索后的电脑可以继续使用,勒索病毒在加密时会跳过特殊路径,跳过的路径关键字,如下图所示: ?C35    
跳过的路径关键字
mC`! \"w  
2]=I'U<E!  
勒索病毒会加密特定扩展名的文件,具体文件类型如下图所示: 0!`7kZrN  
加密的文件扩展名
ue<<Y"NR  
kTW g31]~  
加密后的文件由两个部分组成, 前面为加密后的RC4密钥,后面为加密后的文件内容。具体代码,如下图所示: k=2l9C3Z  
写入加密后的文件
GD{fXhgk  
#UC QiQfP  
加密后的文件示例如下图所示: I7z/GA\x  
被加密后的示例文件内容
K6*UFO4}i  
vs)I pV(  
勒索病毒在加密每个文件夹时会释放勒索说明文档,且完成后会在公用桌面上创建“想解密请看此文本.gif”、“想解密请看此文本.txt“以及一个解密程序” @WannaRen@.exe “。具体代码,如下图所示: %_R|@cyD  
释放勒索说明和解密程序
? Ga2K  
) ~)SCN>-  
勒索解密工具和勒索信,如下图所示: %f_OP$;fc  
勒索解密工具
3aE[F f[  
勒索信
uO_,n  
A eGG  
二、溯源分析 vTMP&a'5L  
通过对“WannaRen”勒索病毒有关的脚本数据溯源分析,我们发现下载站平台“西西软件园”(www.cr173.com)中也有软件具有相似的匿影恶意脚本传播流程。例如,在“西西软件园”所下载的“Notepad++”软件中,就携带与该勒索病毒传播流程类似的脚本代码。下载站相关页面如下图所示: gY> ;|),  
西西软件园相关下载页面
+ U+aWk  
4V228>9w  
当软件下载完成后,恶意powershell代码就隐藏在其中,相关代码数据如下图所示: q,;".3VQ  
恶意powershell脚本代码
MtZt8s  
vx\nr8'k  
通过对此段powershell代码解密发现,它最终会下载执行“http://cpu.sslsngyl90.com/vip.txt”中的恶意脚本。将此恶意脚本与我们之前所获取的勒索病毒利用脚本进行对比后发现,除了不具有“WannaRen”勒索相关模块以外,其余恶意代码基本一致,部分脚本对比如下图所示: lFiq<3Nk  
恶意脚本代码对比
@@xO+$6  
Y H<$ +U  
综上所述,我们不排除下载站曾作为WananRen勒索病毒的渠道之一。
%:" RzHN  



   【每日单词:[rock/rok/ n. 岩石,摇摆,摆动;vt. 摇动,使震惊;vi. 摇动,震动 ] → 使用词霸查词
评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
【7.2】搜狗高速浏览器10.0.2版(10.0.2.33028 72核)--友情推荐
 
欢迎加入——老虎的虎行天下网络家园
虎行首页:http://www.hxtxnet.com
安米手机客户端:支持PW8.7和DZ(9.27更新) -- 虎行天下网站手机客户端--方便、快捷[最新版本:10031版]
论坛需要您的建议、支持,希望经常保持与老虎的联系 
哥的WP博客http://www.ihxtx.com
分享到
快速回复
限110 字节
文明发帖,禁止不健康内容和广告内容
 
上一个 下一个