文章目录病毒简介示例信息病毒行为分析静态分析使用LoadPE显示分析资源动态分析可视行为过程显示注册表操作文件操作网络监控详细分析wcry.exe示例程序分析WinMain函数setregeditfreeresourcefileweress cwnrystartcommandgeta icinitsectionkeyimportandmemallocdecryptfilegetfunaddrt _ wnry.dll模块, 分析TaskStartCanCreateMutex的几个前面分析的基础函数createmutexandcheckcheckcheckkcheckckckckck的几个回调函数是proccreateresfileprocheckdkyffkck 分析了ocruntaskdlprocrunexeandsetregeditsetexerunregedit加密算法分析了encodefirstmakekekeeeeeedit
病毒概述
WannaCry勒索病毒是2017年袭击世界的勒索王,利用着高危漏洞“永恒的蓝色”。 作为免冠之王,WannaCry会被面试官问是否仔细分析过,所以在乘坐冠状病毒肆虐的时候我也会分析一下,增加一些经验
样本信息我使用的分析样本信息如下。 文件: C:\vir\wcry.exe大小: 3514368 bytes文件版本:6.1.7601.17514 (win 7sp1_ RTM.101119-1850 ) 2:21336023 MD 5336084 c 82835 a5d 21 bbcf 75 a 61706 D8 ab 549 sha 1:5 ff 465 afaabcbf 0150 D1 a3 a B2C 2e 74 F3 a 4426467 CRC 3233604022 fcaa病毒分析环境分析谨慎的高跟鞋Pro、Hash、PEID、010Editor、防火墙电暖器、PcHunter等用PEID检查外壳。 病毒是用VC 6.0写的,没有外壳
病毒行为分析静态分析静态分析主要是根据样本导入表的敏感函数、资源等进行病毒行为的预分析
使用LoadPE进行分析
发现有文件操作的函数。 当然,恐吓病毒一定是加密文件。
在处理资源时,可能会释放资源,如图像、加密文件和某些进程文件
时间转换函数正好能够应对病毒的时间功能
对注册表执行各种操作的函数是病毒所必需的
查看资源
可以将该部分的资源PK的开头初步判断为zip形式的压缩文件,并能够提取文件进行分析
上图是提取的资源,这些资源用于后续病毒的操作
打开天鹅绒剑监测运行病毒样本,病毒样本基本运行后,分析监测日志,主要观察以下几种行为:
进程操作:检查与病毒相关的进程注册表操作:检查是否存在注册表设置、创建等操作文件操作:创建、修改文件、 确认是否存在删除等操作网络操作:确认是否存在网络通信等操作动作监视:确认病毒动作是否可动作且正在运行病毒,在包含示例的目录下创建以下文件,具体起什么作用
但是,可以看到msg目录中有语言包资源
运行后,一个名为Wana Decrypt0r 2.0的恐吓界面弹出,它替换了桌面背景,并在桌面上创建了部分新文件:
在过程审查中,使用天鹅绒剑和Process Explorer进行过程审查,发现病毒过程定期创建这样的过程。
由上图可见,病毒指向taskdl.exe、@WanaDecryptor@.exe和taskse.exe进程taskhsvc.exe,它们不在进程树中,但路径为病毒路径
过滤和查看进程可以创建许多进程、打开进程、
使用注册表进行过滤分析,以查看有关创建和设置注册表的所有项目
[外部链接图像的导出失败。 源站可能有防盗链机制。 建议保存图像并直接上传。 (img-1yMZukVn-1582536970282 ) E:\)病毒漏洞分析)病毒分析报告(永恒蓝WannaCry分析报告(WannaCry恐吓病毒分析. assets
病毒示例程序向SOFTWARE添加新密钥并设置当前病毒示例的路径
发布的病毒程序@WanaDecryptor@.exe更改了与IE浏览器相关的键值
通过分析文件操作病毒显示的信息,可以看到对几个重要文件进行了加密操作。 具体的加密算法和解密分析将在后面进行
然后,通过对天鹅绒剑的过滤分析,可以得出以下结果。
首先在每个目录下创建了两个文件@WanaDecryptor@.exe和@Please_Re
ad_Me@.txt,其中一个为病毒程序,一个为提示信息(告诉怎么解密和付钱)
在病毒样本所在目录下生成了一堆文件,也就是前面研究过的资源文件,并启动其中的一部分程序,如taskdl.exe、taskse.exe、u.wnry等
网络监控
查看网络监控,发现病毒会对两个端口进行监听,同时进行了一部分网络的链接操作,初步判断是进行局域网内的一些ip地址进行蠕虫攻击
详细分析
接下来使用OD和谨慎的高跟鞋对病毒进行详细的分析,彻底剖析其行为
wcry.exe样本程序分析
通过谨慎的高跟鞋找到WinMain函数地址,同时在OD中找到WinMain函数,接下来进行正式分析:
WinMain函数
首先是WinMain函数,分析如下:
在WinMain函数中完成了对病毒的准备工作,是WannaCry勒索病毒的大致主体代码,下面将一些重要的函数的细节分析贴出来:
SetRegedit
首先进行了注册表操作,病毒在\HKEY_LOCAL_MACHINE\SOFTWARE\下创建了一个注册表项WanaCrypt@,并将当前程序所在目录的路径添加到这个项下
FreeResourceFile
函数用来在当前目录下释放所有的资源,资源中的文件在之前已经见到过
WriteFileCwnry
函数向文件c.wncry中写入了比特币账户信息,具体分析如下:
这里的比特币账户信息刚好会出现在勒索软件界面上的支付账户框中,会被用于支付比特币
StartCommand
函数用来运行cmd命令,在上述代码中进行了两次命令行操作:
使用了命令attrib +h .进行了目录隐藏,但是在我的电脑上似乎没起到隐藏的作用,后面分析发现在这句命令后面多了一个.,所以隐藏失败了使用命令icacls . /grant Everyone:F /T /C /Q来给系统添加一个叫Everyone的用户,且给与这个用户所有的权限 GetApi
函数对于一些需要的API地址进行了获取
CInitSection
函数初始化了两个临界区对象
KeyImportAndMemAlloc
函数用于导入RSA的私钥,用于后面的解密文件,同时申请了两块大小为0x100000的内存空间
DecryptFile
函数大致内容如下:
实现的功能是对释放出的t.wnry文件进行解密,解密后的文件其实是一个PE结构的文件,在OD中运行函数执行完毕后查看eax中的内存空间中存储的内容如下:
可以看出这是一个PE格式的文件,将其提取出来(提取0x10000字节,OD使用Ctrl+Shift+X复制,010使用Ctrl+Shift+V粘贴)使用010保存为exe文件然后使用PEiD查看,发现解密后其实是一个dll文件,并且从后面的分析中可以知道这个模块中进行了病毒的一些重要操作,可以说是病毒的核心模块,后面需要具体分析
GetFunAddr
此函数解析了之前解密后的PE数据,从导出表中找到了函数TaskStart的地址,这个地址就用于之后的调用,可以认为它是t_wnry.dll的一个接口,通过这个函数就开始运行病毒的主要功能
FF,t_70)
t_wnry.dll模块分析
这个模块是病毒做坏事的核心部分,主要进行了包括加密文件、显示勒索册程序、蠕虫传播等一些列操作
首先开始是TaskStart函数,使用谨慎的高跟鞋加载t_wnry.dll模块进行分析,从Export导出表中找到TaskStart函数进入分析
TaskStart

