
感染后,會(huì)加密文件,無(wú)法打開(kāi)文件
0x01 病毒行為分析
-
查殼:無(wú)殼
-
用PE explorer查看導(dǎo)入dll:
查看導(dǎo)入dll -
用API Monitor查看導(dǎo)入dll:
image.png -
資源分析:發(fā)現(xiàn)很多都出現(xiàn)錯(cuò)誤
-
可發(fā)現(xiàn)啟動(dòng)項(xiàng)已被修改:image.png
-
發(fā)現(xiàn)該病毒會(huì)訪問(wèn)一個(gè)固定ip:
45.76.81.110的80端口:image.png -
注冊(cè)表多處被修改:注冊(cè)表值修改
0x10 病毒程序分析
-
用IDA直接分析該病毒并沒(méi)有找到病毒感染特征:無(wú)感染特征
-
用OD打開(kāi)病毒文件,下dll載入斷點(diǎn)分析程序內(nèi)存塊:下斷點(diǎn), 中斷于新DLL, 等程序解密完之后,就能看到真正的勒索程序
-
發(fā)現(xiàn)dll被加載后,多出幾個(gè)內(nèi)存區(qū)段,猜測(cè)那是加載dll解密后的病毒程序: 從memory map中可看到新增了一段數(shù)據(jù), 打開(kāi)看是程序文件頭格式, 可確認(rèn)是勒索程序, dump出來(lái)即可用IDA分析

真正勒索程序OEP
-
獲取根目錄信息函數(shù): 獲取根目錄卷信息函數(shù)
-
這里可知特殊的ID是根據(jù)C盤(pán)的卷標(biāo)序列號(hào)和用戶名生成的:image.png
-
進(jìn)一步分析可看到被排除的文件目錄: 排除加密的文件
-
待加密的文件格式: 待加密的文件格式
-
連接遠(yuǎn)程服務(wù)器的源碼: 向遠(yuǎn)程服務(wù)器連接的源碼
-
文件加密過(guò)程: 文件加密過(guò)程















