Wannacry勒索软件母体主程序逆向分析

简介:

Wannacry勒索软件母体主程序逆向分析

0×01 逆向分析

好了,说正题,我从这里下载了Wannacry样本,一些枯燥的汇编分析细节就不多讲,我们尽量快速的了解到整体过程。

1.jpg

首先会通过一个函数算出一个标识,我们将这个函数命名为getDisplayName,本质就是通过GetComputerNameW获取计算机名然后取随机数算出一个唯一对应的标识(我们命名为DisplayName),后面的执行过程会用到这个标识

接下来会做几件事情,任意一项未执行成功都会退出

3.jpg

检查命令行参数是否为两个,并且是否有/i这个参数

4.jpg5.jpg6.jpg

检查并尝试在ProgramData目录 Intel目录    Temp系统临时目录下创建前面算出的DisplayName为标识的目录

31.jpg

将这个工作目录设置为6也就是0×2 和 0×4(FILE_ATTRIBUTE_HIDDEN 和 FILE_ATTRIBUTE_SYSTEM )隐藏和系统

7.jpg

创建自身的副本并命名为tasksche.exe

8.jpg9.jpg

将tasksche.exe优先以服务方式启动,如果失败则以普通进程方式启动(副本启动的入口点和原始文件启动的入口点不同,从而实现不同的逻辑)

10.jpg    

通过互斥体Global\\MsWinZonesCacheCounterMutexA来判断是否启动成功

以上几项都成功完成后流程才会继续,否则终止。

11.jpg12.jpg    

创建注册表项HKEY_LOCAL_MACHINE\Software\WanaCrypt0r\wd ,写入当前路径值

13.jpg    

从资源中释放PE文件taskdl.exe、taskse.exe,为了免杀,资源中的PE文件是加了密的,释放过程中会解密,比较繁琐

会给释放的资源传一个类似key之类的参数过去,参数值为WNcry@2ol7

15.jpg    

然后在当前目录下读取c.wnry文件

16.jpg    

如果读取到了c.wnry文件,就会将13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94通过一个随机数加密后写回到c.wnry,而这一串数字就是黑客的比特币地址,也就是说c.wnry文件里保存的是加密后的黑客的比特币地址

17.jpg

上图就是c.wnry文件的加密算法,这个加密很简单,只用了两句来实现

下面的临时解决方案的自动化工具里就用到了这三个黑客的比特币地址

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn        

18.jpg    

执行这两句命令

attrib +h .

icacls . /grant Everyone:F /T /C /Q

attrib命令将DisplayName工作目录设置为隐藏

icacls命令开放目录的用户权限    

接下来是动态获取所需的API地址    

19.jpg    

首先是获取kernel32.dll中的文件相关的API

20.jpg    

然后是获取advapi32.dll中的加解密相关的API

21.jpg    

CSP用的是系统默认或者是RSA and AES

22.jpg    

加密文件以WANACRY!为特征头

28.jpg    

被加密的文件涉及到各种文档、文本、虚拟机、压缩包、镜像、图片、视频、音乐、源代码、脚本、数据库、邮件、证书等近200种文件类型,几乎涵盖了方方面面,但确没有BT种子文件,看来黑客还是有所为有所不为啊^_^

0×02 临时解决方案自动化工具

网上流传了一个临时解决方案的思路是:

获取黑客收款地址的交易记录

将别人支付赎金的记录信息(交易hash值)冒充是自己付的发送给黑客来蒙混过关(挺贼的^_^)

通过https://btc.com/可以查询到交易记录,但是我们需要有黑客的收款地址,上面我们已经分析出来了

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

网上有个python的自动化脚本,这里再优化一下,而且还有很多人不是搞IT的,不懂什么python,于是做了一个傻瓜式的exe程序来自动获取交易记录

29.jpg    

工具链接: http://pan.baidu.com/s/1hsbwQaC 密码: p263

0×03 结尾

从下午开始一直坐在电脑前就没起过身,分析、码字、写工具,一晃现在都到半夜了,搞这行伤不起啊。写不动了,今天先休息了。不过也能猜到其他还要做什么,就是扫端口,找到开放了445端口SMBv1的就使用NSA老大的Eternalblue Doublepulsar实现蠕虫式传播

最后再分享下这次罪魁祸首的工具:

https://github.com/x0rz/EQGRP_Lost_in_Translation    

https://github.com/misterch0c/shadowbroker    

是工具(没有源码),用了一个python攻击框架Fuzzbunch简称fb,这个框架怎么用,可以看这里http://www.freebuf.com/articles/system/133853.html

微软的补丁信息:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

文章地址:http://www.freebuf.com/vuls/134602.html










本文转自 运维小当家 51CTO博客,原文链接:http://blog.51cto.com/solin/1925936,如需转载请自行联系原作者
目录
相关文章
|
SQL 关系型数据库 MySQL
docker(15):以docker 方式启动 单机版 tidb
1,关于tidb tidb 其灵感来自于 Google 的 F1 和 Google spanner, TiDB 支持包括传统 RDBMS 和 NoSQL 的特性。 sql 完全支持mysql,同时人家还是一个分布式数据库。 什么分库分表都弱爆了,这个直接分,超级方便。而且还是开源的。 是国内的 技术大牛 黄东旭 的公司 pincap 开发的。 就是之前写 codi
6751 0
|
10月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
292 49
|
11月前
|
数据可视化 前端开发 小程序
5G时代-探索微信小游戏
5G时代-探索微信小游戏
144 2
5G时代-探索微信小游戏
|
存储 内存技术
逻辑地址和物理地址及逻辑磁盘和物理磁盘
【9月更文挑战第3天】在计算机系统中,逻辑地址与物理地址及逻辑磁盘与物理磁盘是核心概念。逻辑地址由段地址和偏移地址组成,与程序在内存中的实际位置无关;物理地址则是内存中实际的绝对地址,用于直接访问内存数据。物理磁盘指实际存储设备,如硬盘或固态硬盘;逻辑磁盘则是通过分区和格式化创建的存储单元,便于管理和使用。理解这些概念对内存和存储管理至关重要。
560 4
|
11月前
|
运维 Java Maven
Dockerfile实践java项目
通过上述实践,我们可以看到,Dockerfile在Java项目中扮演着至关重要的角色,它不仅简化了部署流程,提高了环境一致性,还通过多阶段构建、环境变量配置、日志管理、健康检查等高级特性,进一步增强了应用的可维护性和可扩展性。掌握这些实践,将极大地提升开发和运维团队的工作效率。
297 1
|
11月前
【LVGL快速入门】LVGL开源框架入门教程之框架移植(二)
【LVGL快速入门】LVGL开源框架入门教程之框架移植(二)
638 2
|
11月前
|
C语言 图形学 芯片
【LVGL快速入门】LVGL开源框架入门教程之框架移植(一)
LVGL开源框架入门教程之框架移植(一)
1327 2
|
消息中间件 存储 Java
服务重启了,如何保证线程池中的数据不丢失?
【8月更文挑战第30天】为确保服务重启时线程池数据不丢失,可采用数据持久化(如数据库或文件存储)、使用可靠的任务队列(如消息队列或分布式任务队列系统)、状态监测与恢复机制,以及分布式锁等方式。这些方法能有效提高系统稳定性和可靠性,需根据具体需求选择合适方案并进行测试优化。
713 5
|
11月前
|
人工智能 算法 搜索推荐
通义灵码在Python项目开发中的应用实践
通义灵码在Python项目开发中的应用实践
323 0
|
Java Linux Shell
centos7内网离线安装face_recognition、python、pip、CMake、dlib,离线升级gcc/切换gcc,文末有face_recognition的docker版本
公司项目需要人脸识别,本来app自带人脸识别,结果api支持的设备试了一圈就一个同事的华为Mate40Pro可以,所以使用无望。接着找了一下免费的java离线人脸识别sdk,发现虹软的确实简单好用,一会就在linux上弄好并测试通过了,然而在准备集成进去开写代码时,不小心看到了一眼首次激活需联网,后续方可离线使用,好吧,我们内网机器首次都不可能的,接着看了下离线激活方法,首先需要企业认证,这一步我们肯定没法做的,毕竟不是之前的小公司了,营业执照啥的随便给我肯定不行,直接放弃了。后来在同事推荐下看了下face_recognition这个项目,之前基本没用过python,于是有了漫长的踩坑之旅。
1131 1