跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

写在前面:

这个病毒作者已经公开了私钥,解密工具也制作出来了,我就当是学习逆向对整个病毒进行分析一下。

虚拟机环境:win10x64    网络状态:飞行模式(因为不知道会不会内网感染)

病毒样本放在百度网盘了,在后面有下载链接。

 

 

 

勒索复现:

下载之后有三个文件,一开始我以为运行exe就会完蛋,但是想的太简单了。

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpg2oaqchmrfcd2592.jpg

更具火绒发的报告,程序传输途径可以是某西下载园,所以exe需要放在C:\ProgramData目录下,然后还是不行,调用的的dll也要放到C:\ProgramData下,因为调用的是硬编码,应该是编程的时候放在项目文件下调用的,然后运行还是没啥动静,那个you文件是虚拟保护过的,没啥变化,最后根据收集到的信息,才知道you文件需要放到C:\Users\Public,下才可以。

 

第一次运行exe会在C:\Users\Public生成一个fm文件:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgfetarkjeujn2593.jpg

里面记录了第一次运行的时间:

mwonv3ek2id2591.jpghgl1j5wanye2594.jpg

然后第二次运行,病毒就开始工作了,表现就是虚拟机的文件全部被加密了,包括文档和压缩包,后缀多一个.WannaRen:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgrw0ym5exiwo2595.jpg

用二进制编辑器打开,文件头尾都有特殊关键字:

mwonv3ek2id2591.jpg13wtq4gmooo2596.jpg

mwonv3ek2id2591.jpgbx3iqy4m1n42597.jpg

桌面有勒索信和图:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgoskgjobtixi2598.jpg

打开欣赏一下:

mwonv3ek2id2591.jpgv0lr3zksslt2599.jpg

mwonv3ek2id2591.jpgrkk24n4cpmh2600.jpg

(英文很有百度翻译的味道)

到这里整个复现就完成了,还是折腾了一点时间。

 

 

逆向分析

首先康康这个exe,很干净:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpggaji41ocjq02601.jpg

就一个导入结构,调用lib文件。

动态调试一下:

RVA1272检查路径是否在指定路径下:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgdrhvgmktqvy2602.jpg

然后调用这个DLL之后,就退出了程序,他用的是硬编码,编程的时候dll应该是和程序放在同一个目录下:

mwonv3ek2id2591.jpgz2gcyiwqc5n2603.jpg

 

然后就退出程序了,连createfile都没调用,看来fm文件是在这个dll里面创建。

 

 

 

 

od载入这个病毒wwlib.dll:

mwonv3ek2id2591.jpgc1inm30pscm2604.jpg

 

如果第一次动态调试的话,应该停在下面位置:

mwonv3ek2id2591.jpg0opdjedzfgy2605.jpg

单步几下看看,程序被vmp过,而且没找到中心调度(可能有我没看到),也没找到跳转表,估计是保护全开了,程序大小也着实很大:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgicrjhjddpb22606.jpg

run跟踪也没什么看的,可读性很低:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgvc5soy2vno42607.jpg

 

另辟其他路,之前运行的时候有创建fm这个文件,那就对CreateFileA,CreatFileW, readfile都下断点,调用这些win api是需要出虚拟机的:

mwonv3ek2id2591.jpgncd2v5d0x012608.jpg

 

然后运行,有点收获,create文件,读写权限:

mwonv3ek2id2591.jpgbqt3cfg2rba2609.jpg

之后又是读取此文件,不知道干什么。

 

 

继续f9肯定会在readfile断下:

mwonv3ek2id2591.jpguwg0mammxka2610.jpg

数据窗口跟随buffer,运行到ret,说明之前的create函数就是写入时间的:

mwonv3ek2id2591.jpgyo5zrinfnor2611.jpg

 

再f9 程序退出。

 

在之前提到,第一次运行是在public文件下创建fm文件,然后第二次才是加密,就是对这块逆向分析得到的结果,ctrl  f2一下,程序停在莫名其妙的地方:

mwonv3ek2id2591.jpgbvn2231z5bk2612.jpg

不用管他,应该是哪个api函数的断点,两次f9到入口处。

 

然后第一个问题出现了,程序调用依旧读取两次fm就退出了,这块浪费了时间,不知道什么操作,在第一次createfile   这个fm文件的时候,跑到文件夹删除这个fm文件,就

可以了。

 

此时删除:
mwonv3ek2id2591.jpgvoavk2m31fy2613.jpg

 

然后开始读取这个you文件:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgrfjhgk5bhkp2614.jpg

这个就是加密文件,读取之后,开始read:

mwonv3ek2id2591.jpgavu15fzwxtd2615.jpg

 

然后buffer跟随,运行到ret,可以看到这个buffer就是you这个加密文件的数据:

mwonv3ek2id2591.jpg1dmlzdzxq3w2616.jpgmwonv3ek2id2591.jpg

 

再f9跑飞,重新来一遍对这个位置下硬件访问断点:

mwonv3ek2id2591.jpgyzrkr13whwo2617.jpg

 

f9到一个位置:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgipaen3zot4o2618.jpg

 

简单分析一下这块代码,992位置读取加密的数据,下面开始调用解密函数,jmp这个不要去跟踪,因为也是一个解密操作,但是没有用函数封装,跟着容易跑没了。

解密之后保存到ebx指定的位置,数据窗口中跟到:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgcwbmzkan3qv2619.jpg

 

对9C0位置下断点,f9运行到,可以取消之前下的硬件断点,不然手抖一下就要重来,下面这张截图的地址和上面不一样就是因为手抖:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgooaqqjuxy5i2620.jpg

MZ,,DOS stub 安逸,dum出来:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgqyzpetbeziw2621.jpg

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgrhxh5y5qpk42622.jpg

 

程序还不能直接改成exe,因偏移地址在028处,用二进制编辑器删掉前面的东西:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpggufapxs3l1f2623.jpg

保存好,修改成exe后缀,就出现了一个真正病毒程序:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpgob3ri3d5tca2624.jpg

 

这是一个易语言写的程序:

mwonv3ek2id2591.jpg1ueavr4k4ws2625.jpg

 

现在没什么保护措施了,静态分析一下,框架不适合start开始分析,从加密位置找找:

mwonv3ek2id2591.jpgmwonv3ek2id2591.jpggmlftj4d5ih2626.jpg

Big_Number应该是RSA的p,q和e,xfer没看到调用的函数,crc32_table可以找到加密函数。

mwonv3ek2id2591.jpgaxpigfe20ba2627.jpg

对这块分析,就是常规看exe程序,我放到我课程报告里面了。

 

对这个病毒的解密工具各家也都有了:http://bbs.huorong.cn/thread-68373-1-1.html

 

mwonv3ek2id2591.jpg

链接:https://pan.baidu.com/s/1xW88VoHPdw3nQutzG6utag 

提取码:vzu3 

复制这段内容后打开百度网盘手机App,操作更方便哦

 

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。