码迷,mamicode.com
首页 > 其他好文 > 详细

腾讯安全反病毒实验室解读“Wannacry”勒索软件

时间:2017-05-14 21:52:33      阅读:370      评论:0      收藏:0      [点我收藏+]

标签:png   后缀   sap   数据包   背景   otp   class   decrypt   解密   

背景

针对昨日英国医院被攻击,随后肆虐中国高校的 WannaCry 勒索事件,腾讯安全反病毒实验室第一时间给出了深度权威的分析。此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久 NSA 被泄漏出来的 MS17-010 漏洞。在 NSA 泄漏的文件中,WannaCry 传播方式的漏洞利用代码被称为"EternalBlue",所以也有的报道称此次攻击为"永恒之蓝"。

MS17-010 漏洞指的是,攻击者利用该漏洞,向用户机器的 445 端口发送精心设计的网络数据包文,实现远程代码执行。如果用户电脑开启防火墙,也会阻止电脑接收 445 端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,这也是此次事件在中国高校内大肆传播的原因。

攻击流程

技术分享

勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7 解密并释放文件。这些文件包含了后续弹出勒索框的 exe,桌面背景图片的 bmp,包含各国语言的勒索字体,还有辅助攻击的两个 exe 文件。这些文件会释放到了本地目录,并设置为隐藏。

技术分享

其中 u.wnry*就是后续弹出的勒索窗口。

技术分享

窗口右上角的语言选择框,可以针对不同国家的用户进行定制的展示。这些字体的信息也存在与之前资源文件释放的压缩包中。

技术分享

通过分析病毒,可以看到,以下后缀名的文件会被加密:docx.docb.docm.dot.dotm.dotx.xls.xlsx.xlsm.xlsb.xlw.xlt.xlm.xlc.xltx.xltm.ppt.pptx.pptm.pot.pps.ppsm.ppsx.ppam.potx.potm.pst.ost.msg.eml.edb.vsd.vsdx.txt.csv.rtf.123.wks.wk1.pdf.dwg.onetoc2.snt.hwp.602.sxi.sti.sldx.sldm.sldm.vdi.vmdk.vmx.gpg.aes.ARC.PAQ.bz2.tbk.bak.tar.tgz.gz.7z.rar.zip.backup.iso.vcd.jpeg.jpg.bmp.png.gif.raw.cgm.tif.tiff.nef.psd.ai.svg.djvu.m4u.m3u.mid.wma.flv.3g2.mkv.3gp.mp4.mov.avi.asf.mpeg.vob.mpg.wmv.fla.swf.wav.mp3.sh.class.jar.java.rb.asp.php.jsp.brd.sch.dch.dip.pl.vb.vbs.ps1.bat.cmd.js.asm.h.pas.cpp.c.cs.suo.sln.ldf.mdf.ibd.myi.myd.frm.odb.dbf.db.mdb.accdb.sql.sqlitedb.sqlite3.asc.lay6.lay.mml.sxm.otg.odg.uop.std.sxd.otp.odp.wb2.slk.dif.stc.sxc.ots.ods.3dm.max.3ds.uot.stw.sxw.ott.odt.pem.p12.csr.crt.key.pfx.der。

技术分享

以图片为例,查看电脑中的图片,发现图片文件已经被勒索软件通过 Windows Crypto
API 进行 AES+RSA 的组合加密。并且后缀名改为了*.WNCRY

技术分享

此时如果点击勒索界面的 decrypt,会弹出解密的框。

技术分享

但必须付钱后,才可以解密

技术分享

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94。

作者目前是通过这三个账号随机选取一个作为钱包地址,收取非法钱财。

防范建议

利用 Windows 系统远程漏洞进行传播,是此次勒索软件的一大特点,也是在高校爆发的根本原因,所以开启防火墙是简单直接的方法。下面以 Windows
7 通过图例简单介绍一下,如何关闭 445 端口。

1. 打开控制面板点击防火墙

技术分享

2. 点击"高级设置"

技术分享

3. 先点击"入站规则",再点击"新建规则"

技术分享

4. 勾中"端口",点击"协议与端口"

技术分享

5. 勾选"特定本地端口",填写 445,点击下一步

技术分享

6. 点击"阻止链接",一直下一步,并给规则命名后,就可以了。

技术分享

另外,也可以通过升级微软补丁来阻止攻击。

via:腾讯科技

转载自https://www.qcloud.com/community/article/634316

腾讯安全反病毒实验室解读“Wannacry”勒索软件

标签:png   后缀   sap   数据包   背景   otp   class   decrypt   解密   

原文地址:http://www.cnblogs.com/qyun/p/6853592.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!