吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 13000|回复: 41
收起左侧

[分享] 火绒截获新型勒索病毒Spora 通过IE、Flash漏洞等方式传播

  [复制链接]
火绒安全实验室 发表于 2017-5-31 14:02
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 此生长唸 于 2017-5-31 14:16 编辑

一、 综述
近日,火绒实验室截获了一个新勒索病毒Spora,通过漏洞和诱骗方式传播,除了加密被感染电脑的本机文件外(doc/ppt/psd/jpg……等各种文件类型),还会加密局域网共享文件夹中的文件,然后弹出窗口,向受害者索取赎金。Spora利用漏洞和假冒网站弹窗传播。该病毒利用的第1个漏洞是IE漏洞,存在于IE9以上的浏览器版本中,该病毒利用的第2个漏洞是Flash漏洞。该病毒假冒的网站弹窗,模仿的是Chrome浏览器。因此,使用IE9/10/11、Flash Player和Chrome浏览器的用户要格外小心。该病毒团伙制造大量以假乱真的仿冒网站,通过百度、谷歌等搜索引擎去传播。一部分受害者在访问这些假冒网站时,Spora病毒通过漏洞进入用户电脑;另一部分受害者则是被这些假冒网站的Chrome浏览器弹窗所欺骗,这些弹窗谎称电脑缺少HoeflerText字体,并提示用户下载安装字体文件,所谓的字体文件就是病毒。火绒安全团队分析,Spora病毒未来可能会产生两种变化:首先,该病毒进入电脑经过两步,先下载病毒下载器,再由病毒下载器下载病毒,所以病毒团伙可以通过该病毒下载器下载各种新病毒。其次,病毒团伙制作仿冒网站时使用的是付费漏洞工具RIG EK,而RIG EK还提供其他多种服务,所以该勒索病毒可能会出现新的传播方式。广大火绒用户不用担心,“火绒安全软件”默认开启的监控功能即可拦截该病毒的下载,保持开启火绒软件即可完美地防御Spora病毒,同时“火绒安全软件”也完成了升级,可以彻底查杀清除该病毒。针对最近勒索软件层出不穷的状况,火绒实验室再次提醒广大用户,安装合格的安全软件是电脑的最基本安全措施,保持相应的安全设置和升级功能,可以有效防御勒索软件等各种恶性安全威胁。

二、传播方式
火绒近期截获到一组病毒样本,其通过如IE、Flash Player漏洞或者诱骗用户点击的方式进行恶意代码传播,其传播的恶意代码中包含有勒索病毒。

1. 漏洞传播
病毒作者会将带有Flash漏洞或者IE漏洞的页面发布到互联网中,之后通过仿冒网址等手段,诱骗用户访问带有漏洞的网站页面。在触发漏洞后IE进程会启动wscript.exe执行恶意脚本,下载恶意代码到本地进行执行。如下图所示:

1.png

触发漏洞


经过对该漏洞页面进行解密之后,我们得到了一段JavaScript代码,如下图所示:


2.png

JavaScript代码


将变量“s”中的数据用Base64算法进行解密之后,可以得到VBScript代码,在其脚本代码中存放有一个动态库。如下图所示:


3.png

VBScript代码


VBScript代码中存放有一个动态库的二进制数据,根据其代码结构我们得知该报告中所提及的两个传播页面都是使用漏洞工具箱Rig EK生成的。Rig EK是一个专门制作钓鱼页面的渗透工具箱,工具箱会通过仿冒网址、挂马广告页面等多种手段进行病毒推送,虽然该工具箱的服务费用高达每周150美元,但是其依然在黑产市场中拥有庞大的用户群。该工具箱会使用多种不同漏洞进行传播,火绒截获样本中带有漏洞的HTML页面包含CVE-2016-0189的漏洞利用代码。该工具箱经常利用的漏洞,如下图所示:


4.png

Rig EK工具箱常见使用漏洞列表



该工具箱制作组织维护有数量庞大的病毒推送代{过}{滤}理域名,黑客仅需上传病毒Payload部分,就可以通过这些共享的代{过}{滤}理域名在互联网中传播自己的病毒程序。漏洞触发后会运行命令行执行恶意JScript代码。命令行参数,如下图所示: 根据我们的整理和分析,其漏洞触发后运行的脚本为下载者病毒,可以根据病毒作者需求下载执行任意可执行文件或者动态库。其远程服务器中所存放的病毒数据是进行过加密的,该恶意脚本会先将下载到的病毒数据存放在内中进行解密,之后根据PE结构IMAGE_FILE_HEADER结构中的Characteristics属性判断下载到的PE文件是否为动态库,如果是动态库则使用regsvr32.exe启动,如果不是动态库则直接使用cmd.exe执行。代码如下图所示:


6.png

下载者病毒代码



2.  欺骗用户方式传播病毒作者依然会以仿冒网站为诱骗用户访问页面的主要形式,但是其下载运行病毒的方式却没有利用漏洞传播那么暴力,而是以欺骗用户点击的方式进行。在访问带有网页时,用户会看到页面显示的字符全是乱码,过一秒之后会弹出仿冒的Chrome弹窗提示:未找到“HoeflerText”字体,需要下载执行Chrome_Font.exe,当浏览器弹出是否运行该文件时点击“是”。如果用户按照其提示的步骤进行操作,最终会下载运行勒索病毒。如下图所示:



7.png

下载执行勒索病毒



病毒作者会将其想要仿冒的网站页面代码通过保存页面,在下载到的网页代码中插入恶意脚本。如下图所示:


8.png

网页代码对比(左为修改后,右为修改前)



被插入恶意代码的网页加载时,JavaScript脚本会将所有“>”与“<”符号之间的字符内容全部替换为“&#65533;”,使页面中显示的所有字符全部变成乱码。如下图所示:


9.png

网页乱码


其相关代码,如下图所示:

10.png

制造乱码的JavaScript脚本



其插入的恶意代码中包含一个仿冒的弹窗,该弹窗最初是不可见的。如下图所示:


11.png
仿冒Chrome界面的隐藏的弹窗

当页面运行到下图所示脚本时会延时一秒钟后JavaScript脚本会将弹窗的display属性置为可见。如下图所示:


12.png

延时弹出仿冒弹窗


13.png

仿冒的窗口




弹出当用户点击“Update”按钮之后则会开始下载名为“Chrome_Font.exe”的勒索病毒,并弹出提示诱导用户运行该病毒。如下图所示:


14.png

诱导用户执行病毒


15.png


病毒作者伪造的Chrome组件升级窗口


如果用户点击“Update”按钮,就会下载名为“Chrome_Font.exe”的勒索病毒程序,在病毒被下载的同时还会弹出。如下图所示:


16.png

恶意代码弹出的提示窗口
三、Payload分析
页面传播的病毒为勒索病毒Ransom/Spora,该病毒近期在互联网中的传播速度呈上升趋势。由于用于加密关键数据的RSA公钥是病毒作者生成的,所以如果中毒用户想要恢复被加密的数据文件,就只能通过缴纳赎金的方式,获取到对应的RSA私钥进行解密。而且病毒不但会加密用户的本地文件,还会遍历局域网加密的文件格式,如下图所示:


17.png

加密的扩展名列表


该病毒初次运行会在 %APPDATA% 目录下释放名为系统所在盘符卷序号的文件,下文中为勒索数据文件。如下图所示:

18.png

释放文件

病毒加密文件过程中会在该文件中记录下相关数据,如当前勒索流程所处步骤、被加密的所有文件路径、加密中所生成的RSA公钥和加密后产生的ID,文件中所存放的数据都通过CryptProtectData函数进行过加密,并且以数据块形式进行存储。如下图所示:


19.png

数据文件结构


存放上述数据所涉到的相关代码,如下图所示:

20.png

根据数据块偏移写入数据


该文件的第一个数据块中记录着当前所要执行的勒索步骤,如果病毒在勒索过程中意外退出,重新启动会继续执行器剩余流程。其流程共分为五个步骤:1.      导入存放在PE镜像中的RSA公钥(下文中称MasterRSA公钥),之后遍历本地目录和网络共享,将需要加密的文件路径加密后存在在勒索数据文件中,如果没有可以加密的文件则会在本地各盘符和网络共享中创建指向勒索病毒的快捷方式,进行病毒传播。代码如下图所示:


21.png

代码展示


2.     重新生成一组RSA密钥(Sub RSA 密钥),将公钥导出写入到勒索数据文件中。生成勒索描述页面,页面中包含两个数据:a)     生成勒索ID。ID是基于地域信息、加密信息数据整体的部分MD5和加密的各种类型文件数量生成的,将上述信息拼接后,将数字和“|”符号用字母进行替换,最后生出如“CH065-DDZTZ-TZTZT-RZTHY”类似的ID。如下图所示:

22.png

生成ID代码


23.png

字符替换



b)    加密的勒索状态相关数据,其中包括:Sub RSA 私钥、加密日期、系统用户名、地域信息、勒索病毒标记、加密各种类型文件的数量。数据使用其运行时生成的AES密钥进行加密,之后将该密钥用Master RSA 公钥进行加密之后将加密的AES密钥数据放与整体数据尾部,最后再用Base64算法进行一次加密防止数据被截断。数据内容如下图所示:

24.png

描述页面中数据存放的结构


25.png

构造数据的代码


3.     根据其记录的加密文件路径列表进行文件加密,每个文件加密是都会生成一份独立的AES密钥,进行文件加密后使用Sub RSA 公钥对AES密钥进行加密,再将加密后的AES密钥数据计算crc32,将两个数据按描述顺序拼接后,放置到被加密文件数据尾部,病毒在加密过程中会计算加密的AES密钥存放位置与最后四个字节的crc32值相符,如果相符说明已经进行过加密,不再进行重复加密。被加密的文件数据最小为0x20个字节,最多为0x500000个字节。如下图所示:

26.png

被加密的文件数据结构


27.png

加密文件


28.png

判断是否被加密


29.png

文件数据加密




4.     删除系统还原点。删除注册表键值HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\IsShortcut,使快捷方式不再具有左下角的特殊标记,为此后的病毒流程做准备。


30.png

代码展示




5.     打开勒索病毒描述页面。6.     将本地磁盘根目录、桌面和网络共享中的文件夹放入具有隐藏文件属性的勒索病毒,并将这些文件夹隐藏,之后创建同名的快捷方式。每次点击这些快捷方式后,会执行一段控制台命令,除了打开同名文件夹外,还会运行勒索病毒,从而达到其持续加密和局域网传播的目的。病毒为了执行时更加隐蔽,其会将同目录下的勒索病毒拷贝到%temp%目录进行执行,即使%temp%目录中的勒索病毒执行时被安全软件查杀也不会影响其事先构造的目录结构,依然可以驻留在用户计算机中。由于将前面流程中已经把HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\IsShortcut键值删除,所以其快捷方式图标与目录图标完全相同。如下图所示:


31.png

创建与目录同名的快捷方式


32.png

快捷方式中包含的命令行


32.png

释放快捷方式代码


四、相关样本

病毒名
SHA256
Ransom/Spora.b
8a2eafed0b59841f76b0c23bddeb9e3cadfebba4c04a7d24694273642ffec109
  TrojanDownloader/JS.NeutrinoEK.a    86e7dd5d2ed9077575e9cd666c42398a57068d5e7b74cc80bb8254b44cca1bff  
Exploit/SWF.ExKit
cd3a17defe0a5c0ff35f6fccdcb33080eb06c02a6a628e5acda3f909a0b58997
  Exploit/CVE-2016-0189    91c811fda9b159cb3fc442068c54afefbe9bd4ff40d44059dae5a33ee14da5ff  
TrojanDownloader/HTML.Spora.a
6fbadd21f2dd8f2c14b3a0b1bce50a6899bad99035b2d34a7ec7c0c7ed7e2537


点评

杀毒软件里面的清流,用了一年多,打算一直用下去  发表于 2017-6-1 11:25
火绒用了1年多了, 感觉就是清爽 , 防火墙也是短小精悍, 虽然有缺点但够用  发表于 2017-5-31 20:57

免费评分

参与人数 29吾爱币 +29 热心值 +29 收起 理由
zc55100 + 1 + 1 我很赞同!
ycszmh + 1 + 1 我很赞同!
Tomatoman + 1 + 1 用心讨论,共获提升!
345718234 + 1 + 1 火绒不错推荐使用
a5606495 + 1 + 1 我很赞同!
BY丶显示 + 2 + 1 鼓励转贴优秀软件安全工具和文档!
dpf3642022 + 1 + 1 火绒杀毒软件真的不错
雨倾、风止 + 1 + 1 一直用,感觉真的好,不过目前功能有点少,辛苦各位了
吾2破解 + 1 + 1 用心讨论,共获提升!
xiaofengzi + 1 + 1 热心回复!
tenwx + 1 + 1 我很赞同!
mwt888 + 1 + 1 谢谢@Thanks!
342209889 + 1 + 1 病毒的加密能否破解? 不能的话可以学习一下XD
dadao815 + 1 + 1 谢谢@Thanks!
huhuaa8 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
commitl + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
chenjingyes + 1 + 1 谢谢楼主分享,文章挺详细的
时光遗旧201211 + 1 + 1 热心回复!
ccm5085 + 1 + 1 我很赞同!
52破解☆ + 1 + 1 我很赞同!
潇潇傻傻 + 1 + 1 热心回复!
hcloveld + 1 + 1 用心讨论,共获提升!
CHEUNGQAZ + 1 我很赞同!
a1779450299 + 1 + 1 热心回复!
liphily + 1 + 1 鼓励转贴优秀软件安全工具和文档!
稻米 + 1 + 1 热心回复!
610100 + 1 + 1 谢谢@Thanks!
幽鬼兔 + 1 + 1 用心讨论,共获提升!
H夜 + 1 + 1 给火绒点个赞!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

穆倷伊 发表于 2017-7-22 11:33
火绒现在做得很好啊,点个赞,希望能够继续下去。
国内环境还是不够纯净啊,感觉还是需要有有技术的厂家进行下去……
H夜 发表于 2017-5-31 14:18
头像被屏蔽
雨苁 发表于 2017-5-31 14:23
开始的复活节 发表于 2017-5-31 14:33
辣么快就有分析了,不错
电脑疯了 发表于 2017-5-31 14:47
现在的互联网也开始不安全了。。 分析的挺通透的,就是没有防御以及解决办法?
redyan9985 发表于 2017-5-31 14:50
hips+沙盘毫无压力吧
muya1987 发表于 2017-5-31 15:01
好详细啊。都看完了
bluefirejl 发表于 2017-5-31 15:12
火绒好牛,这是多有技术的一篇论文呀!
peterq521 发表于 2017-5-31 15:14
看来我之前果断选择火绒是正确的
youchao 发表于 2017-5-31 15:56
互联网好危险,还是玩单机吧
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 04:36

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表