吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11017|回复: 67
收起左侧

[PC样本分析] 臭名昭著的Nefilim勒索团伙样本分析

  [复制链接]
Hcho 发表于 2021-11-5 16:47
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
样本信息
0.jpg


木马概述
    此样本为 Nefilim 团伙勒索病毒,加密后缀为.MERIN,执行后会遍历操作系统中特定后缀文件进行加密,采用的加密算法为RSA。


木马执行细节
Base64解密恶意字符串
    样本中的恶意字符串都存在Base64加密,以此绕过静态分析。
    3.png

初始化CNG
    从这里可以看出样本对文件的加密方式为非对称加密:
    5.png

导入密钥对
    6.png

确定磁盘类型
    从A盘开始循环遍历:
    7.png
    8.png

创建线程遍历目录创建勒索文本并对文件进行加密
    如果找到有效磁盘则创建线程:
    9.png

    遍历目录创建勒索文本
         12.png
         13.png

    判断文件后缀
        加密时略过以下后缀:
         14.png

    加密文件
        ① 首先生成2个随机数:
         15.png
        ② 对生成的2个随机数进行RSA加密,并储存在申请的内存当中,大小均为0x100个字节:
         16.png
        ③ 文件末尾写入第一个随机数加密后的0x100字节:
         17.png
         18.png
        ④ 文件末尾追加第二个随机数加密后的0x100字节:
         19.png
         20.png
        ⑤ 文件末尾加5字节 ”MERIN”:
         21.png
         22.png
        ⑥ 加密文件内容:
        首先读取文件内容:
         23.png
        调用其加密函数对文件内容进行加密:
         24.png
         25.png
        然后将加密后的内容写入文件:
         26.png
        ⑦ 最后在文件后缀上加上 .MERIN:
         27.png
         28.png

加密后的文件结构
    蓝信 图片_lx_clip1636100490502.png


执行流程总结
30.png

免费评分

参与人数 47吾爱币 +40 热心值 +40 收起 理由
zzssd + 1 我很赞同!
xxbb12138 + 1 + 1 我很赞同!
espper + 1 + 1 我很赞同!
JuDC8 + 1 + 1 用心讨论,共获提升!
bbsokok + 1 + 1 谢谢@Thanks!
yatere + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
qfniubi + 1 + 1 谢谢@Thanks!
szkent + 1 + 1 谢谢@Thanks!
TianXiaYu + 1 + 1 谢谢@Thanks!
yahushau + 1 我很赞同!
momoxi + 1 我很赞同!
jasonliu233 + 1 谢谢@Thanks!
RandomX2020 + 1 + 1 谢谢@Thanks!
kuaile365 + 1 + 1 谢谢@Thanks!
shanxiren + 1 + 1 感谢发布
feiyang1 + 1 + 1 谢谢@Thanks!
beautiful1112 + 1 我很赞同!
makishiro + 1 热心回复!
lingyudada + 1 <font style="vertical-align: inherit;"><font style=
attributes + 1 谢谢@Thanks!
yitu13 + 1 + 1 用心讨论,共获提升!
杨辣子 + 1 + 1 用心讨论,共获提升!
iandros + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
wen19871015 + 1 + 1 热心回复!
chen1860906 + 1 + 1 用心讨论,共获提升!
℡小疯、 + 1 + 1 热心回复!
扼守秋天 + 1 鼓励转贴优秀软件安全工具和文档!
JinxBoy + 1 谢谢@Thanks!
timeni + 1 热心回复!
xiaohanjss + 1 + 1 用心讨论,共获提升!
chenmintian + 1 + 1 我很赞同!
yaozhongcan + 2 + 1 用心讨论,共获提升!
cloudy520 + 1 + 1 用心讨论,共获提升!
woyucheng + 1 + 1 热心回复!
sgyz520 + 1 + 1 我很赞同!
ldy2333 + 1 + 1 用心讨论,共获提升!
cc66528 + 1 + 1 我很赞同!
hetaolu + 1 谢谢@Thanks!
sunning-H-C + 1 谢谢@Thanks!
OYyunshen + 1 + 1 我很赞同!
浩浩君 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
safe-夏天 + 1 + 1 厉害了,给分鼓励一下
coder9527 + 1 + 1 热心回复!
Yc0 + 1 + 1 用心讨论,共获提升!
huayi + 1 我很赞同!
梦入神机 + 2 + 1 用心讨论,共获提升!
smile1110 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

smile1110 发表于 2021-11-5 17:43
@Hcho  写的不错,继续加油
cericking 发表于 2021-11-7 22:01
恶意字符串都存在Base64加密,以此绕过静态分析。
这个方式非常nice。由此可见,静态分析 应该加入 机械Base64的功能啊
sharkvv 发表于 2021-11-5 18:26
eoo 发表于 2021-11-5 18:35
向大佬学习
ynboyinkm 发表于 2021-11-5 19:08
高手,收藏慢慢研究!
xiaolong23330 发表于 2021-11-5 19:39
条理清晰,赞
OYyunshen 发表于 2021-11-5 19:50
这个流程图,厉害啊,帮助了我!!感谢!!
ThanatosXY 发表于 2021-11-5 20:23
别的不说,最后的流程图赞了
cc66528 发表于 2021-11-5 21:57
执行流程总结这个图写得很清晰,一眼就看懂了
iiinnn 发表于 2021-11-5 22:19
厉害啊,分析的很透彻,但是也只敢看看,不敢下载实践
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-8 21:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表