大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE稳定放心使用
病毒名称:Trojan-Ransom.Win32.Wanna.m
所属家族:木马/勒索/蠕虫
MD5: DB349B97C37D22F5EA1D1841E3C89EB4
SHA1: E889544AFF85FFAF8B0D0DA705105DEE7C97FE26
CRC32: 9FBB1227
1.2测试环境及工具
大量文件被加密,后缀名为.WNCRY
每隔一段时间弹出勒索窗口
桌面背景被强制更换
3.恶意代码分析
病毒执行后会尝试连接 http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
从内存中读取MS17_010漏洞利用代码,payload分为x86和x64两个版本
分别创建两个线程,扫描内网和外网,进行蠕虫传播感染
对于内网,则直接扫描当前计算机所在的网段进行感染
对于外网,随机生成公网IP,尝试连接445端口
连接445端口
如果445端口连接成功,则对该地址进行漏洞攻击
接着执行tasksche.exe
依照目录找到tasksche.exe
把使用到的一些API地址赋值给全局变量
加载 t.wncy 文件, 并执行t.wncy的 TaskStart函数
此处我们无法继续使用IDA往下分析,因为t.wncy的内容是动态申请出来的,我们使用OD把这块内存dump出来,再使用IDA分析
接下来继续使用IDA分析
创建互斥体
初始化全局变量(一些使用到的API)
检查互斥体是否存在
检查00000000.dky和00000000.pky是否存在,是否是配对的,如果是返回1,否则返回0
2.启动 @WanaDecryptor@.exe
3.设置启动项
线程2 每隔5秒检查00000000.dky和00000000.pky是否存在,以及密钥是否配对,是则设置全局标志,然后退出线程
线程3 每隔3秒检测磁盘盘符是否发生变化,如果发生变化 则开启线程 加密新磁盘的文件
线程4 每隔30秒 运行 taskdl.exe 清除所有磁盘的回收站文件
线程5 和 判断已加密完成的做一样工作
创建快捷方式,生成提示文件 , 枚举文件,为加密做准备
强制结束相关进程,防止加密时文件被占用
遍历文件
判断文件类型
会加密以下文件类型
比较路径 是否是不加密的,保证系统正常运行
创建AES秘钥,加密文件
加密流程图
转载于:https://www.cnblogs.com/wensday/p/9099386.html
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/183992.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...