内容简介:Wannacry事件解读
阅读: 0
5月12日晚,勒索病毒”WannaCry”感染事件爆发,全球范围近百个国家遭到大规模网络攻击,攻击者利用MS17-010漏洞,向用户机器的445端口发送精心设计的网络数据包,实现远程代码执行。被攻击者电脑中大量文件被加密,被要求支付比特币以解密文件。
- 2月 WannaCry 1.0被发现,未引起重视
- 3.14 微软MS17-010修复6个SMB漏洞
- 4.14 EternalBlue利用代码泄漏
- 5.12 WannaCry 2.0 勒索蠕虫出现
- 5.12 MalwareTech注册了开关域名,蠕虫传播速度变缓
- 5.14 有2个二进制patch的变种出现
现对此事件进行详细解读,目录如下:
蠕虫的攻击流程
蠕虫启动安装逻辑分析
关键勒索加密过程分析
蠕虫赎金解密过程分析
数据恢复方法分析
解决方案
文章目录
蠕虫的攻击流程
NSA泄露的工具
2017年4月14日,Shadow Brokers泄漏了新一批NSA方程式工具,包含了涉及多个Windows系统服务的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。EternalBule工具影响从WinXP、Vista、Win7、Win2003/2008,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
蠕虫启动安装逻辑分析
“Kill Switch”
硬编码的域名地址
勒索软件成功启动后将从资源段中开始解压释放文件,解压密码为WNcry@2ol7,释放文件与功能列表如下:
关键勒索加密过程分析
蠕虫会释放一个加密模块到内存,直接在内存加载该DLL。DLL导出一个函数TaskStart用于启动整个加密的流程。
遍历要加密的文件
遍历过程中排除的路径或者文件夹名称
在遍历文件的过程中,会获取文件信息(大小等),并且根据后缀名使用下表的规则对文件进行分类(type):
从Z倒序遍历盘符直到C,遍历两次,第一次遍历本地盘符(跳过光驱),第二次遍历移动盘符,分别调用EncryptFolder对文件夹进行加密操作
EncryptFolder函数是一个递归函数,递归遍历文件夹,按照下图的描述搜集文件信息:
加密过程
加密过程采用RSA+AES的方式完成。加密流程如下图所示:
使用的密钥概述:
加密后的文件格式为:
在加密过程中,程序会随机选取一部分文件使用内置的RSA公钥来进行加密,这里的目的是解密程序提供的免费解密部分文件功能。
能免费解密的文件路径在文件f.wnry中
随机数填充和删除:
为了对抗文件恢复类软件,WanaCrypt在完成加密之后,会对其认为重要的文件进行随机数填充,然后将文件移动到指定的临时文件夹目录然后删除。
1.对于桌面、我的文档、用户文件夹下小于200M的文件,均进行加密后填充原文件。
2.对于其他目录下小于200M的文件,不会进行填充,而是直接删除,或者移动到临时目录(C盘下的“%TEMP%”文件夹,以及其他盘符根目录下的“$RECYCLE”文件夹)中。
3.移动到临时目录后的文件重命名为%d.WNCRYT,加密程序每30秒调用taskdl.exe对临时目录下的这些文件进行删除。 对于移动失败的文件,WanaCrypt将其设置为隐藏属性重启删除。
填充的逻辑:
如果文件小于0x400,直接覆盖对应长度的随机数。
如果文件大于0x400,对文件距离末尾0x400处进行覆盖。
再次重定位文件指针到文件头,以0x40000大小的缓冲区为单位向写随机数直到文件末尾。
蠕虫赎金解密过程分析
比特币支付以及解密流程
- 中毒后电脑里面文档会被加密为后缀为.wncry的文件。
2.弹出提示框提示用户付款比特币地址
3.购买比特币往这个比特币钱包付款以后,通过病毒的洋葱网络的匿名通信通道把付款的钱包地址发给病毒作者
4.作者如果匿名网络在线,点击“check payment”会收到回复的确认消息,这个时候用于解密的密钥会通过匿名网络发送回来。
5.然后选择解密就可以解密文件了。
6.解密完成后是仍然有可能重新中毒的,病毒并没有标签解密过的机器。
解密流程
1.f.wnry中记录的文件,黑客用来展示解密效果的,可以在本地直接解密。
2.其余文件若需要解密,点击check payment后,通过Tor将本地00000000.eky、00000000.res文件信息上传到服务端,由服务端使用作者自己的私钥RPIVKEY解密后,下发得到本机私钥SPIVKEY,本地保存为00000000.dky。得到本机私钥SPIVKEY后,即可完成对磁盘中其余文件的解密。
数据恢复方法分析
数据恢复不等于解密
本次爆发的勒索蠕虫WannaCry, 到目前为止还没有公布私钥,而从黑客采用的加密技术原理来讲,除非拿到本地私钥解密获得对称密钥,否则无法实现解密,而本地私钥又需要由黑客私钥解密获得。这种情况下,能减少用户损失的方法只有通过数据恢复技术,而非解密技术来还原数据。
恢复只读文件
在某些情况下,它在加密后并未删除文件。由于恶意软件不可能直接加密或修改只读文件,WannaCry会复制这些文件并创建加密版本。虽然原始文件并没有动,但被赋予一个隐藏属性,要恢复原始数据仅需受害者恢复其正常属性即可。
从系统盘(C盘)中恢复文件
存储在重要文件夹中的文件如桌面或文档文件夹在没有解密密钥的情况下无法被恢复,因为WannaCry旨在在恢复原始文件前用随机数据覆写原始文件。存储在系统盘重要文件夹之外的其它文件能通过使用数据恢复软件从临时文件夹中恢复。原始文件会被移动到%TEMP%\%d.WNCRYT(%d用来递增计数)。这些文件包含原始数据且并未被填充覆写。
从非系统盘中恢复文件
对于非系统盘来说,WannaCry勒索软件创建了一个隐藏的’$RECYCLE’文件夹并将原始文件加密后移动到这个目录下。只要将这个文件夹显示隐藏就能恢复文件。另外,部分文件由于被占用导致移动失败,此时,原始文件还位于相同的目录下,这样就能通过的数据恢复软件恢复被不安全删除的文件。
Windows XP 下
法国Quarkslab研究员阿德里安·古奈特(Adrien Guinet)5月18日表示,如果Windows XP系统遭到WannaCry勒索病毒的感染,那么用户可以自行解密数据。古奈特发布了一款软件Wannakey。他表示,该软件帮他发现了实验室中被感染Windows XP计算机所需的数据解密密钥。
该勒索软件使用了Windows中集成的微软密码API(应用程序接口)去处理多项功能,包括生成文件的加密解密密钥。在创建并获得密钥后,在大部分版本的Windows中,API会清除该密钥。不过,Windows XP版本的API无法清除密钥。因此,在计算机关机重启之前,用于生成本地密钥的主序列可能会一直驻留在内存中。WannaKey能扫描Windows XP系统内存,提取其中的相关信息。古奈特表示:“如果你足够幸运(即相关的内存块尚未被重新分配或清除),这些主序列可能仍驻留在内存里。”
解决方案
安装补丁:
如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- CVPR 2019 Oral 论文解读 | 利用事件相机将模糊视频还原成高速清晰视频
- 详解JS事件 - 事件模型/事件流/事件代理/事件对象/自定义事件
- Phoenix解读 | Phoenix源码解读之索引
- Phoenix解读 | Phoenix源码解读之SQL
- React 事件和 Dom 事件
- react事件系统之事件触发
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
.NET本质论 第1卷:公共语言运行库
博克斯 (BoxDon) / 张晓坤 / 中国电力出版社 / 2004-1 / 48.00元
本书由10章组成,探讨了CLR即公共语言运行库,涵盖了基本类型、实例、方法调用和消息、AppDomain、安全、以及CLR外部世界。一起来看看 《.NET本质论 第1卷:公共语言运行库》 这本书的介绍吧!