跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

样本分析

PE基本信息

样本信息

vw5.exe

MD5

b48f9c12805784546168757322a1b77d

SHA256

3ebec93588b67b77545bb9aaf353fc66911c2ea7f4cfee86b93581dea95fabf1

文件大小

93.0kb

编译信息

vs2015

 

 

 

 

 

 

 

 

 

 

通过od查看,可以看出版本号为5.2

gjt3iuiyeny3553.png

该程序是由vs2015编译的32位可执行程序

 5weipvark4q3554.png

病毒修改时间为2019-2-24

 32wv03rg5043555.png

 

 

 

 

 

 

该程序未发现加壳信息

ctxdptwrma23556.png

 

 

 

 

 

 

 

 mjlcmba410c3560.png

 

 

 

 

 

 

 

执行流程简介

程序首次执行时,会获取本机所有信息,生成勒索ID,如果属于特定地区语言,就不对此电脑进行加密,否则会遍历计算机文件,对文件进行加密,并在同级目录下生成勒索信(-MANUAL.txt)并更换桌面壁纸为特定壁纸,勒索信内容如下:

1fh2ptwpf5n3561.png

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

对样本分析

获取本机的信息

 2rqjk1chs523564.png

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 SBOX:

srncj5ehnq03565.png

 

 

 

 

 

 

 

 

 

 

 

 

 

使用以下语言,就不会对本电脑加密

 14nz4smknkm3566.png

 

 

 

 

 

 

 

 

 

 

 

0x419

俄语

0x422

乌克兰语

0x423

比利时语

0x428

塔克吉语

0x42B

亚美尼亚东部

0x42C

阿赛里语(拉丁文)

0x437

格鲁吉亚

0x43F

哈萨克语

0x440

吉尔吉斯西里尔文

0x442

土库曼语

0x443

乌兹别克语(拉丁文)

0x444

塔但语

0x818

罗马尼亚语

0x819

俄罗斯-摩尔多瓦

0x82c

阿赛里语(西里尔文)

0x843

乌兹别克(西尔里文)

0x45A

叙利亚语

0x2801

阿拉伯语(叙利亚)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

创建互斥体

 v3kewbih42k3567.png

 oqcdtpgwm2w3568.png

RC4加密算法函数

 0eme2j0ij303569.png

生成用户的公私钥函数

 prg3ti2s35w3570.png

5做异或运算以后,再计算本机的base64,及RSA加密后的数据

 nb4jja2zozk3571.png

 r4glimwo2yy3572.png

 zwoh5jsinsg3573.png

对公钥的加密

 dcvnnrarf2l3574.png

创建勒索信,名字以-MANUAL.txt命名

 xc0xc4hdytl3575.png

会被加密文件的后缀名

 chljxcu1un43576.png

 1cszqi4iiw23577.png

勒索信信息

 4kcckafvws43578.png

生成的勒索信不再加密

 h1frkklbyed3579.png

随机生成加密文件的后缀

 fclpq3hka1p3580.png

病毒生成的桌面

 c4gzjpojmsh3581.png

 rjxb4dykte03582.png

 

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。