安全路透社
当前位置:安全路透社 > 网络转载 > 正文

WanaCrypt0r勒索蠕虫完全分析报告

0×1 前言

360互联网安全中心近日发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警,外媒和多家安全公司将该病毒命名为“WanaCrypt0r”(直译:“想哭勒索蠕虫”),常规的勒索病毒是一种趋利明显的恶意程序,它会使用非对称加密算法加密受害者电脑内的重要文件进行勒索,除非受害者交出勒索赎金,否则加密文件无法被恢复,而新的“想哭勒索蠕虫”尤其致命,它利用了窃取自美国国家安全局的黑客工具EternalBlue(直译:“永恒之蓝”)实现了全球范围内的快速传播,在短时间内造成了巨大损失。360追日团队对“想哭勒索蠕虫”国内首家进行了完全的技术分析,帮助大家深入了解此次攻击!

0×2 抽样分析样本信息

MD5: DB349B97C37D22F5EA1D1841E3C89EB4

文件大小: 3,723,264

影响面:除Windows 10外,所有未打MS-17-010补丁的Windows系统都可能被攻击

功能:  释放加密程序,通过MS17-010漏洞实现自身的快速感染和扩散。

0×03 蠕虫的攻击流程

该蠕虫病毒使用了ms17-010漏洞进行了传播,一旦某台电脑中招,相邻的存在漏洞的网络主机都会被其主动攻击,整个网络都可能被感染该蠕虫病毒,受害感染主机数量最终将呈几何级的增长。其完整攻击流程如下

01.png

0×04 蠕虫启动逻辑分析

1.蠕虫启动时将连接固定url:  http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

a) 如果连接成功,则退出程序

b) 连接失败则继续攻击

2. 接下来蠕虫开始判断参数个数,小于2时,进入安装流程;大于等于2时,进入服务流程.

a) 安装流程

i. 创建服务,服务名称: mssecsvc2.0

● 参数为当前程序路径 –m security

ii. 释放并启动exe程序

● 移动当前 C:\WINDOWS\tasksche.exe到 C:\WINDOWS\qeriuwjhrf

● 释放自身的1831资源(MD5: 84C82835A5D21BBCF75A61706D8AB549),到C:\WINDOWS\tasksche.exe,并以 /i参数启动

b) 服务流程

ii. 服务函数中执行感染功能,执行完毕后等待24小时退出.

iii. 感染功能

● 初始化网络和加密库,初始化payload dll内存.

– Payload包含2个版本,x86和x64

02.png

– 功能为释放资源到c:\windows\mssecsvc.exe并执行

● 启动线程,在循环中向局域网的随机ip发送SMB漏洞利用代码

03.png 04.png

0×05 蠕虫利用漏洞确认

通过对其中的发送的SMB包进行分析,我们发现其使用漏洞攻击代码和https://github.com/rapid7/metasploit-framework近乎一致,为Eternalblue工具使用的攻击包。

05.png

06.png

07.png 

08.png 

蠕虫 SMB数据包:

09.png

Eternalblue工具使用的MS17-010 SMB数据包:

10.png 

https://github.com/RiskSense-Ops/MS17-010/tree/master/exploits/eternalblue/ orig_shellcode

文件内容在DB349B97C37D22F5EA1D1841E3C89EB4中出现

orig_shellcode文件内容:

11.png 

DB349B97C37D22F5EA1D1841E3C89EB4 文件:

12.png

0×06 蠕虫释放文件分析

蠕虫成功启动后将开始释放文件,流程如下:

13.png 

释放文件与功能列表,如下:

名称 作用
b.wnry 敲诈图片资源

c.wnry 配置文件,包含钱包信息,tor地址
r.wnry Q&A
s.wnry 压缩包,包含TOR网络组件
t.wnry 加密的PAYLOAD,用于加密文件
u.wnry 解密程序(@WanaDecryptor@.exe
taskdl.exe 删除临时文件
taskse.exe 在任意的远程桌面的session中运行指定的程序
taskhsvc.exe 网络通讯组件

b.wnry 敲诈图片资源如下:

14.png

0×07 关键勒索加密过程分析

蠕虫会释放一个加密模块到内存,直接在内存加载该DLL。DLL导出一个函数TaskStart用于启动整个加密的流程。程序动态获取了文件系统和加密相关的API函数,以此来躲避静态查杀。

15.png  

整个加密过程采用RSA+AES的方式完成,其中RSA加密过程使用了微软的CryptAPI,AES代码静态编译到dll。加密流程如下图所示。

16.png

使用的密钥概述:

RPUBKEY RSA 2048 Root Public Key,硬编码于程序中
RPIVKEY RSA 2048 Root Private Key,作者持有,目前未公开
SPUBKEY RSA 2048 Session Public Key, 每个受害用户唯一的会话密钥(公钥),用于加密AES KEY,导出到文件00000000.pky
SPIVKEY RSA 2048 Session Private Key,每个受害用户唯一的会话密钥(私钥),用于解密AES KEYEncrypt RPUBKEYSPIVKEY),即用RPUBKEY 加密后导出到文件00000000.eky
FILEKEY AES 128Bit KEY,每一个文件生成一个,通过CryptGenRandom生成
ENCFILEKEY SPUBKEY加密的FILEKEY,存在于被加密的文件当中

17.png

值得注意的是,在加密过程中,程序会随机选取一部分文件使用内置的RSA公钥来进行加密,这里的目的是解密程序提供的免费解密部分文件功能。

18.png 

能免费解密的文件路径在文件f.wnry中

19.png 

0×08 蠕虫赎金解密过程分析

首先,解密程序通过释放的taskhsvc.exe向服务器查询付款信息,若用户已经支付过,则将eky文件发送给作者,作者解密后获得dky文件,这就是解密之后的Key。

解密流程与加密流程相反,解密程序将从服务器获取的dky文件中导入Key

20.png 

21.png 

可以看到,当不存在dky文件名的时候,使用的是内置的Key,此时是用来解密免费解密的文件使用的。

 22.png

23.png

之后解密程序从文件头读取加密的数据,使用导入的Key调用函数CryptDecrypt解密,解密出的数据作为AES的Key再次解密得到原文件。 

24.png

总结

该蠕虫在勒索类病毒中全球首例使用了远程高危漏洞进行自我传播复制,危害不小于冲击波和震荡波蠕虫,并且该敲诈者在文件加密方面的编程较为规范,流程符合密码学标准,因此在作者不公开私钥的情况下,很难通过其他手段对勒索文件进行解密(但是,因为其删除文件不彻底,可以通过文件删除恢复工具来恢复部分文件),同时微软已对停止安全更新的xp和2003操作系统紧急发布了漏洞补丁,请大家通过更新MS17-010漏洞补丁及时预先防止被蠕虫被攻击。

*本文作者:360安全卫士(企业账号)

未经允许不得转载:安全路透社 » WanaCrypt0r勒索蠕虫完全分析报告

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册