WannaCry 蠕虫详细分析

背景:

2017 年 5 月 12 日,WannaCry 蠕虫通过 MS17-010 漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,本文对其进行详细分析。

木马概况:

WannaCry 木马利用前阵子泄漏的方程式工具包中的“永恒之蓝”漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载 WannaCry 木马进行感染,并作为攻击机再次扫描互联网和局域网其他机器,行成蠕虫感染大范围超快速扩散。

木马母体为 mssecsvc.exe,运行后会扫描随机 ip 的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播,此外会释放敲诈者程序 tasksche.exe,对磁盘文件进行加密勒索。

木马加密使用 AES 加密文件,并使用非对称加密算法 RSA 2048 加密随机密钥,每个文件使用一个随机密钥,理论上不可破解。

详细分析:

mssecsvc.exe 行为:

1、开关:

木马在网络上设置了一个开关,当本地计算机能够成功访问 http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com 时,退出进程,不再进行传播感染。目前该域名已被安全公司接管。

2、蠕虫行为:

通过创建服务启动,每次开机都会自启动

从木马自身读取 MS17_010 漏洞利用代码,playload 分为 x86 和 x64 两个版本。

创建两个线程,分别扫描内网和外网的 IP,开始进程蠕虫传播感染。

对公网随机 ip 地址 445 端口进行扫描感染

对于局域网,则直接扫描当前计算机所在的网段进行感染

感染过程,尝试连接 445 端口

如果连接成功,则对该地址尝试进行漏洞攻击感染

3、释放敲诈者

tasksche.exe 行为:(敲诈者)

解压释放大量敲诈者模块及配置文件,解压密码为 WNcry@2ol7

首先关闭指定进程,避免某些重要文件因被占用而无法感染

遍历磁盘文件,避开含有以下字符的目录

\ProgramData

\Intel

\WINDOWS

\Program Files

\Program Files (x86)

\AppData\Local\Temp

\Local Settings\Temp

This folder protects against ransomware. Modifying it will reduce protection

同时,也避免感染木马释放出来的说明文档

木马加密流程图

遍历磁盘文件,加密以下 178 种扩展名文件。

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

程序中内置两个 RSA 2048 公钥,用于加密,其中一个含有配对的私钥,用于演示能够解密的文件,另一个则是真正的加密用的密钥,程序中没有相配对的私钥

木马随机生成一个 256 字节的密钥,并拷贝一份用 RSA2048 加密,RSA 公钥内置于程序中

构造文件头,文件头中包含有标志、密钥大小、RSA 加密过的密钥、文件大小等信息

使用 CBC 模式 AES 加密文件内容,并将文件内容写入到构造好的文件头后,保存成扩展名为.WNCRY 的文件,并用随机数填充原始文件后再删除,防止数据恢复

完成所有文件加密后释放说明文档,弹出勒索界面,需支付价值数百美元不等的比特比到指定的比特比钱包地址,三个比特币钱包地址硬编码于程序中

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

解密程序:

木马解密程序中内置了其中一个公钥的配对私钥,可以用于解密使用该公钥加密的几个文件,用于向用户“证明”程序能够解密文件,诱导用户支付比特币。

此后,程序判断本地是否存在“00000000.dky”文件,该文件为真实解密所需私钥文件。若存在,则通过解密测试文件来检测密钥文件是否正确。

若正确,则解密,若错误或不存在,木马将程判断解压后的 Tor 目录下是否存在 taskhsvc.exe,若不存在,则生成该文件,并且调用 CreateProcessA 拉起该进程:

该程序主要为 tor 匿名代理工具,该工具启动后会监听本地 9050 端口,木马通过本地代理通信实现与服务器连接。

在点击“Check Payment”按钮后,由服务端判断是否下发解密所需私钥。若私钥下发,则会在本地生成解密所需要的 dky 文件。

而后,程序便可利用该 dky 文件进行解密。不过,到目前为止,未曾有解密成功的案例。

文件列表及作用:

b.wnry: 中招敲诈者后桌面壁纸

c.wnry: 配置文件,包含洋葱域名、比特币地址、tor 下载地址等

r.wnry: 提示文件,包含中招提示信息

s.wnry: zip 文件,包含 Tor 客户端

t.wnry: 测试文件

u.wnry: 解密程序

f.wnry: 可免支付解密的文件列表

安全建议:

由于之前爆发过多起利用 445 端口共享漏洞攻击案例,运营商对个人用户关闭了 445 端口。因校园网是独立的,故无此设置,加上不及时更新补丁,所以在本次事件中导致大量校园网用户中招。管家提供以下安全建议

1,关闭 445、139 等端口,方法详见:http://mp.weixin.qq.com/s/7kArJcKJGIZtBH1tKjQ-uA

2、下载并更新补丁,及时修复漏洞(目前微软已经紧急发布 XP、Win8、Windows server2003 等系统补丁,已经支持所有主流系统,请立即更新);

3、安装腾讯电脑管家,管家会自动开启主动防御进行拦截查杀;

4,支付比特币并不能解密文件,不要支付比特币,保留被加密的文件,等待解密

原创声明,本文系作者授权云+社区-专栏发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

杜成法的专栏

1 篇文章1 人订阅

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏滕先生的博客

聊聊 iOS 中的网络加密介绍下介绍下HTTPS交互原理介绍下我们需要做什么

2627
来自专栏开源优测

[接口测试_B] 10 requests处理SSL证书验证

可以看到,将verify设为False后,可以跳过ssl验证,但存在一个告警信息InsecureRequestWarning。要忽略这个告警信息可以怎么做呢?

771
来自专栏自由而无用的灵魂的碎碎念

详解EFS加密技术

在windows vista下,有两大加密技术:EFS和Bitlocker。其实,EFS加密从windows 2000开始就有了。如何用好EFS加密技术保护自己...

872
来自专栏北京马哥教育

腾讯安全团队深入解析wannacry蠕虫病毒

? 作者:腾讯电脑管家 来源: http://www.freebuf.com/articles/system/134578.html 背景: 2017年5...

2725
来自专栏偏前端工程师的驿站

.Net魔法堂:史上最全的ActiveX开发教程——发布篇

一、 前言                                  接着上一篇《.Net魔法堂:史上最全的ActiveX开发教程——开发篇》,本篇讲述...

1946
来自专栏FreeBuf

如何使用Metasploit对安卓手机进行控制

文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。 在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit...

25510
来自专栏Web 开发

申请SSL开启SPDY服务

12月10日的时候,整个站点就已经装上了Nginx 1.4,配置文件里面已经可以开启SPDY功能,不过那时候一直缺少一枚SSL证书。

480
来自专栏葡萄城控件技术团队

如何添加ActiveReports 6导出PDF时的安全设置和数字签名

PDF格式已经成为广为应用的电子文档交换格式标准。为了便于用户在组织内和组织之间共享报表数据,ActiveReports 6可以将生成的报表导出为PDF格式。下...

1896
来自专栏React Native开发圈

HTTPS证书申请及windows server部署

StartSSL免费DV证书 沃通(Wosign)免费DV证书 这两个已经被苹果拉入黑名单。我10月份在StartSSL申请的证书还可以使用。但是近期申请的已经...

1172
来自专栏Young Dreamer

HTTPS静态服务搭建过程详解

HTTPS服务对于一个前端开发者来说是一个天天打招呼的老伙计了,但是之前我跟HTTPS打交道的场景一直是抓包,自己没有亲自搭建过HTTPS服务,对HTTPS的底...

1737

扫码关注云+社区