勒索病毒深度分析报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

“勒索病毒”深度分析报告

火绒博锐(北京)科技有限公司

目录

1.概述 (3)

2.病毒的传播 (4)

3.预防和查杀 (5)

4.案例分析 (5)

附录 (9)

1. 概述

纵观2015年各家安全厂商的报告,“勒索病毒”频繁被提及。从2013年下半年的CryptoLocker 病毒, 到最近活跃的Tescrypt 病毒。“勒索病毒”正在快速迭代并迅速传播,随着互联网的发展和成熟,病毒的地域化差距被拉近,“外来”病毒在国内产生的安全事件日渐频仍。

“勒索病毒”的泛滥,主要基于以下几点原因:

1)

从用户角度上来说,数据的价值越来越重要,“勒索病毒”可以直击用户痛点,相比其他病毒有更加暴力的“盈利”方式; 2)

从病毒制造者角度来看,高强度加密算法随手可得,病毒编写门槛极低; 3) 病毒产业的黑色“生态链”完善,勒索事件频发的背后,依靠的都一套完整的原

始病毒制造、病毒批量变形、病毒传播、最终变现的黑色“生态链”。随着病毒制造门槛的降低、代码变形和混淆技术的成熟、病毒传播手段的丰富、变现模式的“优化” (例如:虚拟货币的出现),此类安全问题仍会持续上演。

图1、病毒产业的黑色“生态链” 原始病毒制造病毒批量变形(通过病毒混淆器)

病毒传播

变现(流量劫持、勒索等)

2.病毒的传播

病毒制造者通过病毒混淆器(Obfuscator)[1],在云端服务器批量生成病毒的不同变种,并通过以下手段进行传播:

1)漏洞类传播

a.通过操作系统、浏览器或其第三方应用程序的漏洞进行传播并激

活;

2)诱骗类传播

a.伪装成流行应用或者与其他恶意软件捆绑打包,欺骗用户运行激活

病毒;

b.通过聊天软件发送,并有针对性地通过诱导性的文件名诱骗接收者

运行激活病毒;

c.通过电子邮件群发带有病毒附件的垃圾邮件,并配以诱导性的说明

和附件名,诱骗接收者运行激活病毒;

图2、病毒的生成和传播

这种批量生成变形病毒变种的模式,与传统的感染型病毒具有非常大的相似性,对“云查杀“有天然的免疫[2],其批量变形并传播的周期远远短于安全软件的”收集、分析、识别“的响应周期。所以在国内”云查杀“覆盖率如此高的情况下,此类病毒仍然可以持续泛滥。所以,提高安全软件核心技术(如启发式扫描、行为沙盒等)仍然是解决此类问题的核心手段。

3.预防和查杀

由于“勒索病毒”均采用高强度非对称加密算法对文件进行加密,且在被加密的文件中并不存储解密密钥,所以如果文件被“勒索病毒”加密,还原的可能性非常低。所以,对于“勒索病毒”应采取预防的策略,我们建议:

1)安装合格的安全软件,开启自动更新,保证防护处于打开状态;

2)及时给操作系统和流行软件打补丁;

3)不要点开来源不明的邮件附件,条件允许的话可以交给安全厂商分析附件内

容;

4.案例分析

下面以近期我们根据用户反馈和现场收集到的“勒索病毒”HVM:Ransom/Tescrypt.a 为例进行分析说明。我们从大量样本中随机选择了3个样本,我们可以看到这些样本的HASH、文件大小均不相同:

样本SHA1 样本大小

1 3daeb68323f124e536a8be6698b49700c5f07a7

2 443392

2 4a6b1b9eca53b23b4802d529c90ed9a88c9db7d7 252416

3 8f2608d8b1b9a2a66ccaee109f5064cd3897c285 370688

表1、案例涉及样本

通过IDA静态反编译病毒样本可以发现,这些样本均被MSVC编写的病毒混淆器包裹,且解码代码经过了深度变形处理,这些样本的用户代码完全不同(图3、4、5),图中Graph Overview窗口展示了样本WinMain函数调用关系,配图中的代码片段则展示了不同样本进入解码函数的方式。

图3、样本3daeb68的代码调用关系图和解码函数片段

图4、样本4a6b1b9的代码调用关系图和解码函数片段

图5、样本8f2608d的代码调用关系图和解码函数片段

前面的病毒代码截图展示出来的线索,完全无法看出三个样本代码的同一性。通过OllyDbg、x64dbg、Windbg等常规调试手段,也很容易陷入到病毒混淆器生成的深层次垃圾代码中,需要较高的逆向分析能力和极大的耐心才可能定位到病毒核心代码。

图6所示代码是在火绒虚拟沙盒内对不同样本的自动跟踪结果,可以看到不同样本在完成解码后存在完全相同的代码,在jmp edx之后,这些样本均会跳转到已经在内存完成解码的原始病毒OEP(图7所示)。

图6、解码后的相同代码

图7、解码后的原始病毒入口

无论混淆器如何变形伪装病毒,为了执行病毒代码,最终都要在内存中解码还原其代码、数据或行为。火绒扫描引擎的行为沙盒会监控在其中虚拟执行的代码的每一步行为。当病毒混淆器完成解码,并执行真正病毒体代码时,火绒行为沙盒可以识别到不同样本的相同行为模式,进而报毒。即使混淆器不断变形产生变种,火绒都可以在第一时间做出同一性检出(图8所示)。

图8、火绒对该病毒不同变种的同一性检出

图9展示了火绒反病毒引擎通过火绒行为沙盒,在查杀阶段对样本进行虚拟执行并动态还原病毒样本的真实行为,进而实现对这个家族不同样本的查杀。

图9、火绒行为沙盒的检测原理

附录

[1] 病毒混淆器:被病毒作者用来变形病毒样本的非公开”壳“(Packer)。这类”壳”通常具有很强的反调试、反逆向技术,且通常由常用高级语言编写,以躲避安全软件的”壳”识别。

[2] 参考火绒《2015中国大陆地区PC

相关文档
最新文档