golden eye
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
MBR勒索木马再度来袭:GoldenEye分析 360安全卫士认证厂商2017-01-30共349071人围观 ,发现 7 个不明物体 系统安全
早在今年上半年,破坏力极强的修改MBR并加密MFT (Master File Table)的勒索木马Petya就引起了杀毒厂商的高度关注,然而在今年下半年360白名单分析组又捕获了该作者最新的勒索木马“GoldenEye”。 半年以来该木马作者与杀毒软件的对抗持续升级,新的勒索木马的查杀难度显著增强。
一、 主要流程
1.jpg
图1 GoldenEye木马流程图
二、 Shellcode部分
GoldenEye为了伪装自己,在微软的开源代码ZoomIt中嵌入了恶意的ShellCode。
2.png
图2 GoldenEye中微软开源的ZoomIt相关字符串
ShellCode经过多层SMC解密出GoldenEye主体,并PE Loader执行。
3.png
图3 ShellCode解密出GoldenEye的代码
接着解密Loader的xxxx区段,里面包含Petya以及提权DLL(elevate_x86.dll/elevate_x64.dll),并动态载入API。
4.png
图4 解密Loader的xxxx区段
三、 伪装功能
如果主程序不处于%AppData%目录下,则执行伪装功能,否则执行加密功能。
5.png
图5 判断程序路径执行不同功能
通过将自己伪装成系统文件来迷惑用户。
6.png
图6 将自身复制到%appdata%\UUID\rsvp.exe中
其中rsvp.exe是由FindFirstFileA匹配以下模式来获得的任一系统文件名:
\system32\w*w.exe、 l*x.exe、m*p.exe、l*h.exe、a*r.exe、g*d.exe、f*i.exe、a*v.exe、o*i.exe、y*n.exe、l*h.exe、h*q.exe、p*b.exe、m*d.exe
7.png
图7 FindFirstFileA查找匹配的任一系统文件
UuidCreate创建随机Uuid,如图6中的{0a993d81-16ef-454e-84a0-4cf182e67159}。
8.png
图8 UuidCreate创建随机UUID
调用UpdateResourse将正常系统文件版本资源数据替换给GoldenEye,设置GoldenEye文件时间和kernel32.dll一致。
9.png
图9 GoldenEye获取正常系统文件版本资源更新到拷贝的文件
创建进程执行伪装后的GoldenEye。
10.png
图10 调用伪装后的GoldenEye
四、 选择Payload
首先解密出暗网的网址以及用户标识KEY,暗网网址+用户标识Hash的前8位就是用户支付赎金的网址。
11.png
图11 GoldenEye暗网网址的相关生成算法
然后通过VerifyVersionInfoW(系统版本)以及GetTokenInformation(管理员权限)来决定执行流程,如果拥有管理员权限则执行Petya,否则执行Mischa。
通过硬盘物理序列会生成两个hash字符串,作为互斥量的名称。
互斥量的作用是为了防止同一加密流程被重复执行。
12.png
图12 判断执行流程
五、 Petya模块
13.jpg
图13 Petya执行流程
Petya通过向MBR写入数据并调用NtRaiseHardError强制重启来触发加密流程。
14.png
图14 Petya部分写入MBR以及强制重启的关键代码
petya感染之后恶意数据在系统磁盘的分布如下:
15.jpg
图15 Petya感染后扇区布局
其中0×20扇区写入的是配置文件,里面包含Salsa20的相关密钥。
16.png
图16 Petya配置信息
其中Salsa20的加密Key会在加密后抹去,IV向量保持不变。
17.png
图17 清除Salsa20的加密Key
0×22保存着是加密过的原始MBR,Petya会通过其定位MFT表,然后进行加密,每次加密2个扇区,并且每加密0×40个扇区时会更新进度条。
18.png
图18 加密MFT关键代码
老版本的Petya使用了简化的Salsa20算法来加密MFT(主文件表),存在暴力破解密钥的漏洞,所以新版本的Petya修复暴力破解的漏洞,并提升了Salsa20的算法强度,密码的长度验证扩充为32字节。
19.png
图19 密码的长度验证
Salsa20用输入的key对0×21扇区进行解密后,如果解密后的数据都为0×7则表示验证通过。
20.png
图20 对0×21扇区数据进行验证
Petya只会针对分区格式为MBR且文件系统为NTFS的MFT(主文件表)进行加密,否则只修改MBR,显示黄色骷髅头,这就意味着我们可以通过直接修复MBR来恢复系统。因为Petya只对MFT表进行加密,并不加密文件内容,所以我们也可以直接通过相关的分区工具直接对文件进行恢复。
21.png
图21 判断磁盘分区格式
22.png
图22 判断文件系统格式
六、 Mischa模块
23.jpg
图23 Mischa模块基本流程图
从代码中我们可以看出Mischa能够加密硬盘以及可移动磁盘。
24.png
图24遍历硬盘和可移动磁盘
加密以下固定后缀的文件:
25.png
图25 加密文件的后缀
MisCha会对文件大小进行判断,如果文件大于32MB,只加密5MB大小的数据。
26.png
图26 判断文件大小
Mischa的文件名由原始文件名和用户标识Key的前8位组成:
27.png
图27 修改文件名
Mischa使用AES256算法对文件内容进行加密,每次加密0×400字节。对于每一个需要加密的文件来说,AES256的KEY是固定不变的,唯一不同的是随机生成的IV向量。
28.png
图28 加密文件内容
对文件加密完成后,会在文件末尾写入长度为0×76字节的解密相关的配置信息。
29.png
图29配置信息的内存布局
最后释放YOUR_FILES_ARE_ENCRYPTED.TXT,提醒用户文件已被加密。
值的一提的是,当Mischa加密完成之后, GoldenEye并没有善罢甘休,重新执行Petya流程,对MFT进行加密。
在高版本的系统中,读写MBR需要管理员权限,所以GoldenEye就会利用xxxx区段解密出的elevate_x86.dll/elevate_x64.dll进行提权,从而顺利的执行Petya。
提权的原理主要是通过查找系统白名单文件,对其进行dll劫持实现的。
30.png
图30 DLL劫持后的入口点代码
31.png
图31 重新执行GoldenEye
七、 GoldenEye勒索提示
恶意代码执行完之后就开始强制重启电脑,进行勒索提示:
32.png
图32 GoldenEye木马勒索提示画面
GoldenEye木马的赎金为1.3个比特币,且勒索方式相比Petya显得温和的多,不再因错过截止时间就翻倍赎金。GoldenEye木马会对输入的加密串进行简单的校验,如果出现大小写错误或者其他错误都会提示,直至输入正确的数据。
33.png
图33 提示输入识别码
输入正确的识别码之后提示用户勒索赎金的金额。
34.png
图34 提示比特币数额
最后提供支付赎金的账户。
35.png
图35 提示比特币收款账户
八、 360杀毒可以完美查杀
GoldenEye主要通过发送“求职垃圾邮件”的形式进行传播,并引诱受害者点击其中包含的恶意附件。首个附件是一个PDF文档,它将自己伪装成一封正经的求职信,而后还跟着一个包含了宏恶意软件的Excel文档。提醒广大网友:重要数据应定期备份。此外,他人发来的可疑程序或脚本(如exe、scr、js等)不要双击运行,这样就能最大限度的避免中招。
36.png
图36 2016年12月6日GoldenEye在VT上查杀的情况
* 本文作者:360安全卫士(企业帐号),转载请注明来自FreeBuf.COM
360安全卫士
360安全卫士
207 篇文章
等级: 8级
||
上一篇:Necurs要回来了,Locky还会远吗下一篇:企业安全拥抱开源之利用Freeipa实现Linux用户身份、权限的统一管理
这些评论亮了
Madistry 回复
360你个逗逼。病毒你报qvmxxx,我写个hello world你也报qvmxxx。还真特么是“完美查杀”啊。
)37(亮了
Nt 回复
所以说,只要是GPT的就不用担心咯?
)7(亮了
bbc9529 (2级)回复
写的不错,很详细啊。看来垃圾邮件要及时清理。
)6(亮了
发表评论已有 7 条评论
Nt 2017-01-30回复 1楼
所以说,只要是GPT的就不用担心咯?
亮了(7)
Madistry 2017-01-30回复 2楼
360你个逗逼。病毒你报qvmxxx,我写个hello world你也报qvmxxx。还真特么是“完美查杀”啊。
亮了(37)
bbc9529 (2级) 2017-01-31回复 3楼
写的不错,很详细啊。看来垃圾邮件要及时清理。
亮了(6)
1144sandy (1级) 2017-02-01回复 4楼
赞!
亮了(0)
langyajiekou (6级) 2017-02-02回复 5楼
求样本
亮了(2)
popu111 (1级) 一只高中小辣鸡,向众位初中大黑阔低头 2017-02-02回复 6楼
:?: 嗯,,,毕竟三鹿灵还是有HIPS式云主防的。但是你报毒hello world算什么,就不降低误报么
亮了(1)
popu111 (1级) 一只高中小辣鸡,向众位初中大黑阔低头 2017-02-04回复 7楼
嗯,,,顺路一说,我好想几个月前就见过这个样本了
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
360安全卫士
360安全卫士认证厂商
360安全卫士官方账号
207
文章数
10
评论数
最近文章
十张图看懂Windows平台挖矿木马攻击趋势
2018.11.09
远控木马盗用网易官方签名
2018.10.24
幽灵间谍:TrickBot新变种运用“无文件”技术发起攻击
2018.08.23
浏览更多
相关阅读
竟态攻击:Hyper-V安全问题分析Socks代理反弹突破内网如何在渗透测试中利用BASH和DNS下载数据盗版用户面临的“APT攻击”风险重建信任第一步:卡巴斯基将向第三方审查机构提供反病毒软件源代码
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论