针对WastedLocker勒索软件样本的详细技术分析
摘要:对于网络犯罪分子而言,在目标攻击中使用勒索软件已成为一种普遍现象。每月都有新的勒索软件攻击,有时甚至更频繁。在本文中,我们将对WastedLocker勒索软件的样本进行详细的技术分析。
对于网络犯罪分子而言,在目标攻击中使用勒索软件已成为一种普遍现象。每月都有新的勒索软件攻击,有时甚至更频繁。在本文中,我们将对WastedLocker勒索软件的样本进行详细的技术分析。
命令行参数
应当注意,WastedLocker具有命令行接口,该界面支持处理由攻击者控制的多个参数,这些参数将控制WastedLocker的行为。
-p <directory-path>
优先处理:此参数用于指定勒索软件首先需要加密的目录,然后将其添加到内部排除列表中以避免重复加密。接下来,勒索软件将加密可用驱动器中的其余目录和文件。
-f <directory-path>
此参数用于指定要加密的目录。
-u username:password \\hostname
此参数可以指定使用身份验证凭据来加密网络资源文件。
-r
此参数可以执行以下操作:
1.删除源文件。
2.使用注册表键“ SYSTEM\CurrentControlSet\Control\”的子项列表中的随机子字符串将文件复制到“%WINDIR%\system32\<rand>.exe”。
3.创建一个服务,该服务名称类似于第二步选择方法。如果服务名称已经存在,则将添加“ Ms”前缀。例如,如果“ Power”服务已经存在,则恶意软件将创建一个名为“ MsPower”的新服务。新服务的命令行界面将设置为“%WINDIR%\system32\<rand>.exe -s”。
4.打开此服务,然后等待它完成任务。
5.删除服务。
-s
打开创建的服务并加密该恶意软件找到的所有合格文件。
UAC绕过
WastedLocker的另一个有趣的功能是用于实现UAC绕过的方法。当木马开始运行时,它将检查运行的完整性级别。如果此级别不够高,则恶意软件将尝试在后台悄悄地使用已知的绕过技术来提升其权限。
首先,恶意软件将在“%appdata%”下创建一个新目录,该目录的名称是从注册表项“ SYSTEM\CurrentControlSet\Control\”的子键列表中的随机子字符串中选择的。接下来,根据系统目录中的数据,在此新目录中创建一个随机EXE或DLL文件,然后将木马程序写入NTFS流“:bin”。
此时,恶意软件会创建一个临时目录,通过API函数NtFsControlFile和参数“ IO_REPARSE_TAG_MOUNT_POINT”加载该目录,并指向“ C:\Windows”。接下来,它将在此临时目录中创建一个名为“ system32”的子目录。 此时,此子目录的路径变为“%temp%\<directory_name>\system32”或“C:\Windows \system32”。
接下来,将合法的winsat.exe和winmm.dll复制到此子目录,用第二步中创建的NTFS流和恶意代码替换winmm.dll的入口点代码,启动winsat.exe,并触发winmm.dll修改实现DLL劫持。
下图显示了WastedLocker启动过程中的Procmon日志片段:
加密方案
为了对目标设备中的文件进行加密,WastedLocker的开发人员使用了一种结合了AES和RSA算法的加密方案,该方案也与许多勒索软件通常使用的方法不同。恶意软件的搜索掩码可以选择要加密的文件,并在恶意软件配置中设置需要忽略的路径。下图显示了勒索软件配置中需要忽略的路径子字符串:
对于每个待处理文件,WastedLocker将生成一个唯一的256位密钥和一个126位IV。恶意软件将使用这两个参数和AES-256算法(CBC模式)来加密文件的内容。文件操作的实现值得我们分析,因为它使用文件映射技术来实现数据访问。在这里,恶意软件开发人员必须尽最大努力提高勒索软件逃避安全解决方案的能力,并且每个加密文件都将附加“ .garminwasted”后缀。
此外,勒索软件还在加密程序中实现了文件完整性控制机制。恶意软件将计算原始文件的MD5哈希,该哈希将在解密程序中使用,以确保解密的正确性。
在这里,WastedLocker使用RSA算法中的公开引用实现,即“ rsaref”。
原始文件的AES密钥,IV,MD5哈希和其他信息将使用勒索软件中嵌入的RSA公钥进行加密。以下示例包含一个4096位RSA公钥:
这种类型的加密机制对所有目标用户使用相同的RSA公钥,这对于WastedLocker的大规模传播是一个弱点。此时,如果用户获得了解密工具,则其中包含的RSA私钥将允许所有其他用户解密其文件。
但是我们可以看到WastedLocker主要针对特定组织,因此这种解密方法不适用于实际的攻击情形。
RSA加密的结果将是Base64编码的数据,并将存储在带有后缀“ .garminwasted_info”的新文件中。
下图显示了我们测试设备中的加密文件列表:
下图显示了勒索软件在目标设备上留下的勒索消息:
缓解措施
安装最新的更新补丁,使用最新版本的操作系统和应用程序版本。
除非有必要,否则请不要在Internet上启用RDP访问,使用VPN远程访问保护。
使用现代的终端安全解决方案,这些解决方案需要支持行为检测,自动文件回滚以及其他勒索软件保护技术。
加强组织内部的网络安全教育,并将网络安全方面的专业知识与最佳实践教育技术相结合。
使用可靠的数据备份程序。
相关热词搜索:WastedLocker 勒索软件 技术分析
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8884( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6290( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4310( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3860( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3511( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2537( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2262( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )2003( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1843( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1776( 亮了