WanaCrypt0r「想哭」勒索蠕蟲數據恢復可行性分析報告

2020-12-15 中國電子銀行網

  第一章 前言

  近日,360網際網路安全中心發現全球多個國家和地區的機構及個人電腦遭受到了一款新型勒索軟體攻擊,並於5月12日國內率先發布緊急預警。該款勒索軟體在短時間內在全球範圍內爆發了廣泛的攻擊活動,據不完全統計,它在爆發後的幾個小時內就迅速攻擊了99個國家的近萬臺設備,並在大量企業組織和個人間蔓延。外媒和多家安全公司將其命名為「WanaCrypt0r」(直譯:「想哭勒索蠕蟲」)。

  通常,常規的勒索病毒是一種趨利明顯的惡意程序,它會使用非對稱加密算法加密受害者電腦內的重要文件並以此來進行勒索,向受害者索要贖金,除非受害者交出勒索贖金,否則被加密的文件無法被恢復。而新型勒索軟體的「想哭勒索蠕蟲」尤其致命,它利用了竊取自美國國家安全局的黑客工具EternalBlue(直譯:「永恆之藍」)實現了全球範圍內的快速傳播,在短時間內造成了巨大損失。繼5月12日WanaCrypt0r全球攻擊爆發以來,360核心安全部門對該勒索蠕蟲保持了高度關注,部門各團隊緊密協作,首家發布了一系列針對該蠕蟲的查殺、免疫和文件恢復解決方案。

  360核心安全部門追日團隊深入分析病毒原理,發現了其加密數據最精準的恢復技術,使用此技術360在全球獨家發布了「想哭勒索蠕蟲數據恢復工具」,幫助病毒受害者恢復被蠕蟲加密文件,可以達到目前最全最快的數據恢復效果,我們希望本篇技術報告可以幫助大家了解該蠕蟲的核心技術原理,並對恢復被加密數據的可行性做進一步探討。

  第二章 加密文件核心流程分析

  蠕蟲釋放一個加密模塊到內存,直接在內存加載該DLL。DLL導出一個函數TaskStart用於啟動整個加密的流程。

  程序動態獲取文件系統和加密相關的API函數,以此來躲避靜態查殺。 


  1. 加密入口

  l 調用SHGetFolderPathW獲取了桌面和文檔文件夾的路徑,調用10004A40函數獲得非當前用戶的桌面和文檔文件夾,分別調用EncryptFolder對文件夾進行加密操作




  l 從Z倒序遍歷盤符直到C,遍歷兩次,第一次遍曆本地盤符(跳過光碟機),第二次遍歷移動盤符,分別調用EncryptFolder對文件夾進行加密操作


  2. 文件遍歷

  l EncryptFolder函數是一個遞歸函數,遞歸遍歷文件夾,按照下圖的描述搜集文件信息:


  遍歷過程中排除的路徑或者文件夾名稱:

  其中有一個很有意思的目錄名「 This folder protects against ransomware. Modifying it willreduce protection」,通過Google查詢,發現其是國外的一款名為ransomfree的勒索防禦軟體創建的防禦目錄。

  l 在遍歷文件的過程中,會獲取文件信息(大小等),並且根據後綴名使用下表的規則對文件進行分類(type):


  type列表1:


  type列表2:


  3. 文件處理隊列

  WanaCrypt0r為了能儘快的加密其認為重要的用戶文件,設計了一套複雜的優先級隊列。

  隊列優先級:

  i. 對type2(滿足後綴列表1)進行加密(小於0×400的文件會降低優先級)

  ii. 對type3(滿足後綴列表2)進行加密(小於0×400的文件會降低優先級)

  iii. 處理剩下的文件(小於0×400的文件),或者其他一些文件

  4. 加密邏輯

  加密過程採用RSA+AES的方式完成,其中RSA加密過程使用了微軟的CryptoAPI,AES代碼則靜態編譯到DLL中。加密流程如下圖所示:


  使用的密鑰概述:


  加密後的文件格式示意:


  值得注意的是,在加密過程中,程序會隨機選取一部分文件使用內置的RSA公鑰來進行加密,這裡的目的是解密程序提供的免費解密部分文件功能。


  能免費解密的文件路徑在文件f.wnry中,如下:


  5. 隨機數填充

  在完成加密之後,WanaCrypt0r會對其認為重要的文件進行隨機數填充,然後將文件移動到指定的臨時文件夾目錄然後刪除。此舉用於對抗文件恢復類軟體,同時兼顧加密文件的速度。

  被隨機數填充的文件需要滿足以下幾點:

  n 在特殊目錄(桌面,我的文檔,用戶文件夾)

  n 文件小於200M

  n 文件後綴在type列表1

  填充的邏輯:

  n 如果文件小於0×400,直接覆蓋對應長度的隨機數。

  n 如果文件大於0×400,對文件距離末尾0×400處進行覆蓋。

  n 再次重定位文件指針到文件頭,以0×40000大小的緩衝區為單位向寫隨機數直到文件末尾。


  6. 文件刪除操作

  WanaCrypt0r首先嘗試將樣本移動到臨時文件夾,生成一個臨時文件,然後再嘗試多種方法刪除文件。

  當採用遍歷磁碟的方式加密文件的時候,會在當前盤符生成「$RECYCLE」+ 全局自增量+」.WNCYRT」(eg:」D:\$RECYCLE\1.WNCRYT」)的臨時文件。特別的,當盤符為系統盤(eg:C)時,使用的是系統的臨時目錄(%temp%)。


  之後進程以固定時間間隔啟動taskdl.exe來刪除臨時文件夾下的文件。

  第三章 數據恢復可行性分析

  根據對WannaCry蠕蟲的執行邏輯進行分析,該蠕蟲在加密線程中會對滿足條件的文件用隨機數或0×55進行覆寫,從而徹底破壞文件的結構並防止數據被恢復,但是只限定於特定的文件夾和特定的後綴名。也就是說該蠕蟲只對滿足條件的文件進行了寫覆寫操作,受害者機器上仍然有很多的文件未被覆寫,這就為數據恢復提供了可能。

  在刪除線程中,蠕蟲是先將源文件通過MoveFileEx函數移動到其創建的臨時文件夾下,最後統一進行刪除。在這個過程中源文件的文件名會發生改變,常規數據恢復軟體不知道這個文件操作邏輯,導致大部分文件無法恢復,只能恢復小部分文件,恢復數據效果極差。

  另一方面,因為刪除操作和加密操作在不同的線程中,受用戶環境的影響,線程間的條件競爭可能存在問題,從而導致移動源文件的操作失敗,使得文件在當前位置被直接刪除,在這種情況下被加密的文件有很大概率可以進行直接恢復。但是滿足這種情形的文件畢竟是少數,如果採用常規數據恢復軟體則只能恢復少量此類文件。

  根據以上分析,我們發現了除系統盤外的文件,用我們精細化處理的方法進行數據恢復,被加密的文件其實是有很大概率可以完全恢復的。據此360開發了專門的恢復工具2.0版,以期幫助在此次攻擊中廣大的受害者恢復加密數據:

  http://dl.360safe.com/recovery/RansomRecovery.exe?from=360zhuiri

  繼14日凌晨360全球首家發布恢復工具,為病毒受害者搶救了部分文件後。此次更新發布2.0版工具進一步挖掘病毒加密邏輯漏洞,清除病毒防止二次感染,並利用多重算法深度關聯出可恢復文件並對受害者的文件進行免費解密,一站式解決蠕蟲勒索軟體帶來的破壞,最大程度低保護了用戶的數據安全,成功率遙遙領先於其他數據恢復類產品!


  第四章 總結

  WannaCry蠕蟲的大規模爆發得益於其利用了MS-17-010漏洞,使得其在傳統的勒索病毒的基礎上具備了自我複製、主動傳播的特性。在除去攻擊荷載的情況下,勒索病毒最重要的是其勒索技術框架。勒索文件加密技術是使用非對稱加密算法RSA-2048加密AES密鑰,然後每個文件使用一個隨機AES-128對稱加密算法加密,在沒有私鑰和密鑰的前提下要窮盡或破解RSA-2048和AES-128加密算法,按目前的計算能力和技術是不可破解的。但是作者在處理文件加密過程中的一些疏漏,大大增加了我們恢復文件的可能性,如果第一時間及時搶救,用戶是能夠恢復大部分數據的。

  另外由于勒索贖金交付技術是使用的比特幣,比特幣具有匿名性,比特幣地址的生成無需實名認證,通過地址不能對應出真實身份,比特幣地址的同一擁有者的不同帳號之間也沒有關聯。所以基於加密算法的不可破解特性和比特幣的匿名特性,勒索病毒這類趨利明顯的惡意攻擊仍然會長時間流行,大家仍需要提高警惕。

  360追日團隊(Helios Team)

  360 追日團隊(Helios Team)是360公司高級威脅研究團隊,從事APT攻擊發現與追蹤、網際網路安全事件應急響應、黑客產業鏈挖掘和研究等工作。團隊成立於2014年12月,通過整合360公司海量安全大數據,實現了威脅情報快速關聯溯源,獨家首次發現並追蹤了三十餘個APT組織及黑客團夥,大大拓寬了國內關於黑客產業的研究視野,填補了國內APT研究的空白,並為大量企業和政府機構提供安全威脅評估及解決方案輸出。

  已公開APT相關研究成果



責任編輯:韓希宇

相關焦點

  • 「想哭」病毒還是勒索「老大」 勒索病毒蠕蟲化更加流行
    新華社北京11月27日電 瑞星公司安全研究院日前發布報告稱,自2017年5月「想哭」病毒爆發以來,形態各異的勒索病毒層出不窮,病毒蠕蟲化變得更加流行,攻擊能力更強、傳播速度更快、社會危害更大。這份報告是瑞星公司安全研究院綜合瑞星「雲安全」系統、瑞星威脅情報平臺和權威媒體公開報導,對中國2018年1月至10月勒索病毒感染現狀與趨勢進行的統計、研究和分析。報告顯示,2018年1月至10月,瑞星「雲安全」系統共截獲勒索軟體樣本42.82萬個,感染共計344萬次。
  • [警告]wana Decrypt0r 2.0 勒索軟體爆發 注意安裝KB4012215補丁
    感謝RoboCop@CCF的投遞近期發現wana Decrypt0r 2.0 新型惡意軟體爆發,
  • 「想哭」勒索蠕蟲已變為WannaSister「想妹妹」:這次會搞哭誰?
    在監控到的樣本中,發現疑似黑客的開發路徑,有的樣本名稱已經變為「WannaSister.exe」,從「想哭(WannaCry)」變成「想妹妹(WannaSister)」。無論是「想妹妹」還是「想哥哥」,我們可能最關心的點是:這事還要搞多大?影響的是誰?
  • Windows XP 中了「想哭」勒索蠕蟲後可被解密:不過有限制條件
    「想哭」勒索病毒後有救了 !原來,法國研究員 Adrien Guinet 在本周四表示,如果 Windows XP 系統遭到 「想哭」勒索病毒的感染,用戶可以自行解密數據。據公開資料顯示,「想哭」勒索蠕蟲使用了 Windows 中集成的微軟密碼 API 處理多項功能,包括生成文件的加密解密密鑰。在創建並獲得密鑰後,在大部分版本的 Windows 中,API會清除該密鑰。但是,在XP 中卻不會!
  • 勒索文件有望恢復!360 的這個工具到底是什麼原理?附下載
    ▲左為誤刪除文件恢復,右為勒索文件恢復工具360反病毒工程師王亮告訴雷鋒網,該工具是針對Wannacrypt(俗稱:想哭)勒索軟體製作的恢復工具,並不是直接破解了加密算法,而是通過分析了該勒索軟體的工作原理之後,利用一個特殊的手法實現的文件恢復。
  • 360發布《2017勒索軟體威脅形勢分析報告》WannaCry成年度毒王
    為進一步深入研究勒索軟體的攻擊特點和技術手段,幫助個人電腦用戶和廣大政企機構做好網絡安全防範措施,近日360網際網路安全中心發布了《2017勒索軟體威脅形勢分析報告》,對2017年勒索軟體攻擊形勢展開了全面的研究,分別從攻擊規模、攻擊特點、受害者特徵、典型案例、趨勢預測等幾個方面進行深入分析。
  • 勒索病毒「想哭」肆虐全球,看安全公司如何應對?
    媒體訓練營5月15日報導 文|王弘5月15日下午,勒索病毒WannaCry「想哭」大規模爆發後的首個工作日,360安全衛士召開了「勒索病毒」情況媒體溝通會。5月12日開始,勒索病毒「想哭」襲擊全球,100多個國家,大量機構和個人的計算機遭遇攻擊。最新數據顯示,根據比特幣交易平臺記錄,已有136人交了贖金,價值3.6萬美元,數字還在上漲。
  • 勒索病毒「想哭」席捲下,你的電腦還安全嗎?
    5月14日,在停止開關被發現18小時後,國家網絡與信息安全信息通報中心發布新變種預警:WannaCry 2.0即將來臨;與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
  • 惡意代碼分析之 RC4 算法學習
    近期分析多個勒索軟體時,會遇到使用 RC4 解密相應字符串或者配置的過程,加之之前閱讀過相關的分析報告後也發現存在勒索軟體使用 RC4 解密相應的內容的行為。由於筆者之前並未學習過密碼學,於是對 RC4 算法進行學習,並相應記錄筆記。RC4 由偽隨機數生成器和異或運算組成,RC4 一個字節一個字節地加解密。
  • 國內爆發新型勒索病毒,廣西多所高校已中招!
    5月12日晚,桂林電子科技大學多名學生的電腦突然被黑客攻擊,開機後桌面屏被替換成一張黑色的牆紙,英文提示「您的重要文件已被加密」,桌面上還出現了一個名為「wana decrypt0r 2.0」的軟體,打開後提示學生需要使用比特幣支付高額贖金,才能解鎖電腦文件。
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    勒索病毒WannaCry「想哭」肆虐全球,利用Windows作業系統漏洞,因鏈式反應迅猛自動傳播,校園電腦、個人電腦、政府機關都是重災區。中毒電腦所有文檔被加密,將被勒索高達300美元以上。   在剛剛過去的24小時,「想哭」在全球肆虐。
  • 勒索病毒來了咋辦?別怕,開電腦前先熟讀這份攻略
    該勒索病毒名為「永恆之藍」,偽裝為Windows系統文件,用戶一旦感染,電腦中大多數文件類型均會被加密,然後向用戶勒索價值300或600美金的比特幣。該病毒影響所有Windows作業系統。12. 開啟系統自動更新,並檢測更新進行安裝
  • 360全球狙擊「想哭」勒索病毒
    (原標題:360全球狙擊「想哭」勒索病毒) 5月12日開始,勒索病毒
  • 勒索病毒橫行引發網際網路危機 如何防範「想哭」?
    5月14日, WannaCry勒索病毒出現了變種——WannaCry2.0。與之前版本的不同是,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種病毒的傳播,該變種傳播速度甚至會更快。
  • 2018勒索病毒全面分析報告
    2018勒索病毒全面分析報告 2018-11-23    本報告由瑞星公司安全研究院總結,綜合瑞星「雲安全」系統、瑞星威脅情報平臺、研究數據、分析資料以及權威媒體公開報導,針對中國2018年1至10月勒索病毒感染現狀與趨勢進行統計
  • "想哭"勒索病毒VS360安全衛士 大戰三天三夜最終病毒哭了
    從5月12日開始,勒索病毒突襲了全球100多個國家,許多用戶的電腦被病毒鎖定,無法正常使用。十萬火急之下,國內最大網際網路安全公司360的技術團隊閃電出擊,發起火線營救,搭建起多重防護體系力保5億360安全衛士用戶平安無恙。在這場正義與邪惡的較量中,360安全衛士與「想哭」勒索病毒大戰三天三夜,最終以勒索病毒失敗告終。
  • 9月勒索病毒報告來襲:數據洩露成勒索攻擊新套路,20餘個流行勒索...
    360安全大腦發布的《2020年9月勒索病毒疫情分析》顯示,就在剛剛過去的九月中,不僅phobos、Crysis、GlobeImposter等傳統勒索病毒家族肆虐網絡,合力創下57.49%的感染量佔比;同時,自今年開始以來,越來越多的勒索病毒攻擊會伴隨著數據洩露風險,為網絡安全領域帶來了更為嚴峻的挑戰。
  • WannaCrypt勒索軟體肆虐全球_51CTO.COM
    近日,微步在線捕獲到一款新型勒索軟體用於對全球範圍內的目標發起大範圍的攻擊,多家安全公司將該勒索軟體命名為「WannaCry」。微步在線對該事件中收集到的樣本進行了緊急的分析,發現攻擊樣本中存在一個開關:樣本啟動後會首先請求域名一個秘密開關域名(具體見附錄IOC),請求失敗後即開始執行加密,相反,請求成功後立即退出,不執行加密。
  • NSA 「永恆之藍」 勒索蠕蟲全球爆發,已波及 99 個國家 |...
    NSA 「永恆之藍」 勒索蠕蟲全球爆發,已波及 99 個國家據 BBC 等媒體報導,全球多國爆發電腦勒索病毒,受害者電腦會被黑客鎖定,提示支付價值相當於 300 美元(約合人民幣 2069 元)的比特幣才可解鎖。目前已經波及 99 個國家。
  • 抗擊勒索蠕蟲獲階段性勝利 「黑色周一」爽約了
    抗擊勒索蠕蟲獲階段性勝利 「黑色周一」爽約了 2017-05-15責任編輯:段紅彪   中新網5月15日電  隨著周一工作日電腦開機高峰的結束,360威脅情報中心發布的WannaCrypt(永恆之藍)勒索蠕蟲態勢顯示