Home > Linux > document > 正文

首发 | Wannacry勒索软件母体主程序逆向分析(含临时解决方案自动化工具)

xishui139 2017-05-14

声明:本文由expsky@MS509Team原创,仅用于技术交流分享

挺长时间没做逆向分析了,以前做逆向伤到了脑,也就成了所谓的脑残。但今天我手机里的微信公众号被Wannacry强势刷屏,于是又忍不住分析了下。

Wannacry勒索软件的背景大家都知道了,就是老美的重武器泄漏出来,结果被其他人捡了便宜所利用。类似这样的事情几年前我在以前的公司也做过,从国外弄来的高级样本,然后逆向后改良成自己的产品。毕竟这些高级货能原创出来的人太少了,逆向分析下改造改造这个擅长^_^

0×01 逆向分析

好了,说正题,我从这里下载了Wannacry样本,一些枯燥的汇编分析细节就不多讲,我们尽量快速的了解到整体过程。

1.jpg

首先会通过一个函数算出一个标识,我们将这个函数命名为getDisplayName,本质就是通过GetComputerNameW获取计算机名然后取随机数算出一个唯一对应的标识(我们命名为DisplayName),后面的执行过程会用到这个标识

接下来会做几件事情,任意一项未执行成功都会退出

3.jpg

检查命令行参数是否为两个,并且是否有/i这个参数

4.jpg5.jpg6.jpg

检查并尝试在ProgramData目录 Intel目录 Temp系统临时目录下创建前面算出的DisplayName为标识的目录

31.jpg

将这个工作目录设置为6也就是0×2 和 0×4(FILE_ATTRIBUTE_HIDDEN 和 FILE_ATTRIBUTE_SYSTEM )隐藏和系统

7.jpg

创建自身的副本并命名为tasksche.exe

8.jpg9.jpg

将tasksche.exe优先以服务方式启动,如果失败则以普通进程方式启动(副本启动的入口点和原始文件启动的入口点不同,从而实现不同的逻辑)

10.jpg

通过互斥体Global\\MsWinZonesCacheCounterMutexA来判断是否启动成功

以上几项都成功完成后流程才会继续,否则终止。

11.jpg12.jpg

创建注册表项HKEY_LOCAL_MACHINE\Software\WanaCrypt0r\wd ,写入当前路径值

13.jpg

从资源中释放PE文件taskdl.exe、taskse.exe,为了免杀,资源中的PE文件是加了密的,释放过程中会解密,比较繁琐

会给释放的资源传一个类似key之类的参数过去,参数值为WNcry@2ol7

15.jpg

然后在当前目录下读取c.wnry文件

16.jpg

如果读取到了c.wnry文件,就会将13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94通过一个随机数加密后写回到c.wnry,而这一串数字就是黑客的比特币地址,也就是说c.wnry文件里保存的是加密后的黑客的比特币地址

17.jpg

上图就是c.wnry文件的加密算法,这个加密很简单,只用了两句来实现

下面的临时解决方案的自动化工具里就用到了这三个黑客的比特币地址

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

18.jpg

执行这两句命令

attrib +h .

icacls . /grant Everyone:F /T /C /Q

attrib命令将DisplayName工作目录设置为隐藏

icacls命令开放目录的用户权限

接下来是动态获取所需的API地址

19.jpg

首先是获取kernel32.dll中的文件相关的API

20.jpg

然后是获取advapi32.dll中的加解密相关的API

21.jpg

CSP用的是系统默认或者是RSA and AES

22.jpg

加密文件以WANACRY!为特征头

28.jpg

被加密的文件涉及到各种文档、文本、虚拟机、压缩包、镜像、图片、视频、音乐、源代码、脚本、数据库、邮件、证书等近200种文件类型,几乎涵盖了方方面面,但确没有BT种子文件,看来黑客还是有所为有所不为啊^_^

0×02 临时解决方案自动化工具

网上流传了一个临时解决方案的思路是:

获取黑客收款地址的交易记录

将别人支付赎金的记录信息(交易hash值)冒充是自己付的发送给黑客来蒙混过关(挺贼的^_^)

通过https://btc.com/可以查询到交易记录,但是我们需要有黑客的收款地址,上面我们已经分析出来了

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

网上有个python的自动化脚本,这里再优化一下,而且还有很多人不是搞IT的,不懂什么python,于是做了一个傻瓜式的exe程序来自动获取交易记录

29.jpg

工具链接: http://pan.baidu.com/s/1hsbwQaC 密码: p263

0×03 结尾

从下午开始一直坐在电脑前就没起过身,分析、码字、写工具,一晃现在都到半夜了,搞这行伤不起啊。写不动了,今天先休息了。不过也能猜到其他还要做什么,就是扫端口,找到开放了445端口SMBv1的就使用NSA老大的Eternalblue Doublepulsar实现蠕虫式传播

最后再分享下这次罪魁祸首的工具:

https://github.com/x0rz/EQGRP_Lost_in_Translation

https://github.com/misterch0c/shadowbroker

是工具(没有源码),用了一个python攻击框架Fuzzbunch简称fb,这个框架怎么用,可以看这里http://www.freebuf.com/articles/system/133853.html

微软的补丁信息:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

*声明:本文由expsky@MS509Team原创,仅用于技术交流分享,转载请注明来自FreeBuf

上一篇:WannaCry蠕虫详细分析
下一篇:思科Talos团队深度解析“WannaCry”勒索软件
国内影响已扩散,利用“NSA武器库”中漏洞的Wannacry蠕虫勒索软件袭击全球(含修复方案)

国内影响已扩散,利用“NSA武器库”中漏洞的Wannacry蠕虫勒索软件袭击全球(含修复方案)

思科Talos团队深度解析“WannaCry”勒索软件

思科Talos团队深度解析“WannaCry”勒索软件

WannaCry蠕虫详细分析

WannaCry蠕虫详细分析

linux postfix check amavisd service

linux postfix check amavisd service

postfix check virus error

postfix check virus error

linux postfix 安装Spamassassin和clamav

linux postfix 安装Spamassassin和clamav

postfix 添加国内反垃圾邮件联盟过滤垃圾邮件

postfix 添加国内反垃圾邮件联盟过滤垃圾邮件

发表评论

您必须 [ 登录 ] 才能发表留言!

沙发空闲中,快来抢!