ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:2.08MB ,
资源ID:2959165      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2959165.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(nanolocker勒索软件的逆向分析_计算机软件及应用_it计.docx)为本站会员(dreamzhangning)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

nanolocker勒索软件的逆向分析_计算机软件及应用_it计.docx

1、http:/ FireFrank 2016-01-28 +8 共 116995人围观,发现 1个不明物体 网络安全 我最近有机会碰到了一个以前没见过的勒索软件的变体,它的名字是”NanoLocker”。这个勒索软件和赛门铁克以前发布的分析文章中阐述的勒索软件不同,它很不寻常。鉴于这一事实,我决定逆向几个样品,了解一下它是怎么工作的。分析详情会在之后进行展示,但是在进行详细分析之前,我需要先建立一个解密工具来解密这个勒索软件的加密文件,这些加密文件都是在特定情况下进行工作的。我们需要的先决条件如下。注意样本我使用了两个不同版本的 NanoLocker作为样本进行测试分析:Version 1.27

2、 MD5 : c1cf7ce9cfa337b22ccc4061383a70f6 Version 1.29 MD5 : fce023be1fb28b656e419c5c817deb73概述NanoLocker采取了和其他常见勒索软件类似方法。这个恶意软件利用 Windows CryptAPI进行常规加密。密码设计一般都是可靠的文件使用生成的 256位 AES密钥进行加密,但是 AES密码初始化使用默认(null) IV 完成。使用后,这个AES密钥先进行弱混淆,然后使用一个 RSA公钥对其进行加密,这个公钥是从base64字符串硬编码导入到 binary中的。更新的加密密钥最后进行 base64

3、加密,显示给用户,这样可以在比特币交易时通过公共消息把它传给恶意软件作者。我们将把最后的这个 base64加密密钥成为 MK。这款勒索软件主要的设计缺陷类似于早期的 TeslaCrypt/AlphaCrypt-AES密钥被写在了磁盘的某个文件中,并且这个密钥直到加密完成一直保持不变。这样做的意义是,即使加密过程中存在中断(休眠、断电等),这种对称加密密钥已经被留在了磁盘上,它还是可以使用的。我利用这种缺陷写了一个解密工具并提供给受害者一种解密方法,但是受害者需要捕捉到了 NanoLocker加密时的密钥文件的副本或者在加密过程终端时从磁盘中获取了密钥文件。执行细节状态跟踪NanoLocker在

4、磁盘中创建了一个文件用于追踪它的状态、密钥信息和文件目标列表。分析样本中的这个文件名为%LOCALAPPDATA%lansrv.ini,并且这个文件被创建成隐藏属性。该文件的第一个字节被用来保存一个整数-表示当前的执行状态。随着恶意软件各种功能的进展,状态追踪值增加。追踪字节有三种可能的状态: 初始化和枚举-对称密码已经被创建并以明文格式44 bytes储存在起始偏移 002 的追踪文件中。所有本地映射的驱动被列举给了匹配目标和扩展的文件名,这些文件名都被写入了追踪文件。 加密-一旦到检测到状态成为应有状态,追踪文件中列出的文件就开始加密。 加密完成-所有的目标文件都已经被加密了。一旦到达了状

5、态 3,原始对称密钥都会被比特币付款地址和 MK替换。此时,NanoLocker 把初始屏幕显示给了用户。在初始化过程中,生成 AES密钥,密钥被写入文件切状态为状态 1,如下面来自解包 binary的伪代码所示:一旦进入状态 2,直到所有被发现的文件都被加密,跟踪文件(lansrv.ini)持有了导出的密钥数据,这些数据在上面的调用中被写入了 WriteFile。此时捕获的追踪文件会揭示状态标志、密钥数据和目标文件的列表:最后,一旦目标文件都已经被加密,追踪文件中的状态变为 3.此时密钥数据会被跟着 base64加密和被对称密钥加密的公钥(MK)的比特币交易地址替换:通信勒索软件威胁的一个共

6、同之处就在于通过网络向控制命令服务器的攻击者传输密钥内容。NanoLocker 也是如此,它需要一个简单的方法进行网络通信-它只向 C2服务器外发出 2个 ICMP包。一旦恶意软件在内存中解压,它就会开始一些初始化步骤(丢弃自身副本到磁盘,设置一个持久化机制等)。下一步是提交一个 ping到控制服务器中。这些ping包可能在乍一看是典型的回送请求数据包,但是下面的代码显示,还发送了其他信息:正如我们上面看到的,调用 IcmpSendEcho使用勒索及带有回显请求的软件比特币地址作为数据进行提交。我们可以看出如果我们捕获正在从受感染的系统中发出的数据包的动作:一旦加密过程完成,进入状态 3,第二

7、个 ICMP包被 NanoLocker发出。这个包和第一个相同,使用了 ICMP消息的数据字节发送比特币地址,在状态 2时增加文件总数。解密工具如上所述,如果追踪文件在状态 1或者状态 2被捕捉到(通过加密过程中断或其他方式),对称密钥可以被提取并应用于解密已经被加密的任何文件。对于大多数独立的 Windows系统,在状态 1或状态 2捕捉这个追踪文件操作基本不可行。这是一种简单的文件数相对较少且系统加密速度慢的方法。但是在大型分布式文件系统中,比如现代企业的网络环境,它可能在加密阶段(状态2前)能够检测到 NanoLocker加密文件。这样的情况可能更常见,因为加密数十倍、数百倍甚至上千倍的

8、文件需要更多的时间。为更大的加密系统加密数量如此多的文件需要花费几小时或者几天的功夫。工具的使用方法如下:NanoLocker_Decryptor.exe 这个解密工具会检查加密的源文件和提供的追踪文件来验证两个必要条件:追踪文件在状态 1或状态 2;加密的源文件是使用追踪文件中的密钥来加密的。多亏了 NanoLocker的创造者做出的另一个设计选择,我们才可以进行第二步。在每个加密文件中都有一个报头,它是原始文件的真实加密字节前缀。这个报头包含一个可以被用于验证我们尝试解密的密钥和用来加密的密钥相同的校验值。源代码在 github上。预编译的版本可以在这里找到。对于预编译版本,你需要32bit Visual C+ 2013,如果你没有你需要安装它 ,Microsoft 版本。最终评论我避免了描述拆包和反汇编这个勒索软件的细节。在后续文章中,我会详细说明拆包的方式。不过值得一提的是,使用 Volatility能够从内容中非常容易的找到这种特殊恶意软件的解压备份。首先使用 pslist确定进程 id:然后使用 fix-up option(-x)把进程 dump给磁盘:最后加载到你最喜欢的反汇编中:*原文地址:malwareclipboard,FB 小编 FireFrank编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报