-
UID:17777
-
- 注册时间2007-05-02
- 最后登录2025-05-02
- 在线时间18636小时
-
- 发帖786303
- 搜Ta的帖子
- 精华0
- 飞翔币211574
- 威望215717
- 飞扬币2615486
- 信誉值8
-
访问TA的空间加好友用道具
- 发帖
- 786303
- 飞翔币
- 211574
- 威望
- 215717
- 飞扬币
- 2615486
- 信誉值
- 8
|
病毒简介 GandCrab勒索病毒于2018年1月首次出现,并出现了很多变种,GandCrab病毒家族主要通过RDP暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒本身不具有蠕虫传播能力,但会通过枚举方式对网络共享资源进行加密,同时攻击者往往还会通过内网人工渗透方式,利用口令提取、端口扫描、口令爆破等手段对其他主机进行攻击并植入该病毒。在一年半内赚进超过20亿美金后,他们决定金盆洗手,关闭这个恶意程序。2019年6月,GandCrab勒索病毒团队相关论坛发表俄语官方声明,将在一个月内关闭其RaaS(勒索软件即服务)业务。样本信息文件: C:Userswin7DesktopVW5VW5.exe大小: 95232 bytes修改时间: 2019年2月24日, 22:15:11MD5: B48F9C12805784546168757322A1B77DSHA1: 527C655FE98810AB22B6F36C9677D862BC66770ECRC32: 8F03CEAF查壳使用PEID查壳,链接器版本是14.0 是vs2015写的程序,区段也很正常。 大致分析- 加载了C:WindowsSystem32vmhgfs.dll 模块 - 文件操作有点多,大致是遍历目录生成txt文件。和后缀为.lock的文件。 - txt的内容大概是告诉我们文件被加密了,不要删除,和购买私钥的具体方法。 具体分析-入口处发现不能反汇编,猜测可能动态解密或者有混淆,使用动态调试看看吧。 - 使用OD分析发现有多处混淆,由于我没什么太好的方法于是就单步分析。- 获取用户名,及一些计算机信息配置信息磁盘空间信息和当前使用的输入法 - 通过注册表获得当前使用的输入法判断是否是俄语 - 然后又获取了这些国家的输入法标识,通过GetUserDefaultUILanguage获得本机 输入法标识。具体对应的国家可以去`https://docs.microsoft.com/zh-cn ... -90a5-ce1a8b0cdb9c` 查询。循环比较是不是在这些国家内。是的话就结束了。 - 创建一个名字为 "BitHuender"的互斥体,并且遍历进程如果有以下进程就结束掉。steam做错了啥?? - 获取主流杀毒软件名字,并遍历进程,如果有的话就保存一下,并没有给结束。 - 解密生成密钥 - 这个病毒有混淆,IDA有的地方不能分析,接着动态分析看看 - 接着生成私钥 - 会被加密文件的后缀 - 接下来创建了一个线程(403cda),地址为 403dce,去ida中发现这个地址也不能反汇编 - 动态调试下看看这个线程在做什么启动网络资源的枚举,并且加密局域网共享目录 - 接下来获取磁盘类型,又启动了一个线程 获取了一些目录ProgramData.IETldCache.All Users.Windows.BootProgram FilesTor BrowserAll UsersLocal SettingsWindows- 如果是以上几种就不感染,除了函数直接jmp 到ret 如果是文件的话,以下几种不感染。 - 接下来就是遍历加密文件 生成随即名称 lock文件,记录的感染时间 创建勒索文档 生成以后缀为 ukczkvdo的文件,这个后缀是随机生成的
|