您当前的位置:主页 > 网络数据安全知识 >

对WannaRen勒索病毒的逆向

2024-03-12 数据恢复工程师

浏览量:88

工具:

OD (吾爱破解的论坛上下载的)

C32Asm

样本: 

wwwlib.dll (md5: 9854723bf668c0303a966f2c282f72ea)

you (md5: 2d84337218e87a7e99245bd8b53d6eab)

我们先打开虚拟机:

4fbfb212ee56b9253d786da6ecf1c94.bmp

将wwwlib.dll载入OD中,OD会提示我们是否要启动LOADDLL,我们选择是
cdac2986c8ec2b5c857fa9803c7d118.bmp

在下面的Command里面,我们输入bp CreateFileW,然后敲回车,则对CreateFileW下好了断点

5fcb29ade879b648c87a5656ae9a8a0.bmp

我们按一下F9,则断点会断在CreateFileW处,参数为C:\users\public\fm,权限为 GENERIC_WRITE
4a9e758bef11f5b0aafebee0d14a9e2.bmp

我们继续按F9,可以发现程序退出了,所以肯定有什么地方漏跑了
511da232dcae308a492de82afd509b9.bmp

没关系,我们按Ctrl + F2,重新跑起来
d5287b68b3ccacf877e7d7a6a7c5590.bmp

发现OD直接断在了CreateFileW处,我们继续按F9,直到再次断在打开fm文件处,此时权限已变为了GENERIC_READ,证明有些函数已经判断过这个文件是否存在了,我们现在用文本文档打开这个fm,看看里面写入了什么

46ce044c3aed8517cb3253f66cbd5d9.bmp

可以肯定的是,第一次启动wwwlib.dll的时间,那么再次读取做了什么呢?我们可以大胆的猜测是作者的延迟运行的功能,我们为了废掉这个功能,删除掉这个文件就可以了。继续按F9,发现我们的程序的下一个断点的参数是 C:\users\public\you,权限是GENERIC_READ,很好,终于进入正题了
17fe5fb86a5c6c488407c4a1de37fb5.bmp

我们拷贝一份下载的you,放入该位置,并对ReadFile下断点,命令是 bp ReadFile
8bcd874c8961f03bb8feed4c19b9444.bmp

我们继续按F9,发现我们的断点断在了ReadFile,我们右击参数buffer
feb8f91718ea20611f20444a683f90e.bmp

选择数据窗口跟随
c5c381f6893da0e2de3ec4220b1afe8.bmp

我们按Ctrl + F9
fe94ffe9eff2a699d81d0284eaa6461.bmp

断在了ReadFile执行完毕的位置,发现内容已经读取完毕了,我们在内容处下断点,选中四个字节,右击→断点→硬件访问→DWORD   右击→断点→硬件写入→DWORD
b8b0083d021524b7edd576f6c083007.bmp

我们按F9,继续执行,断在非代码段上面
d598b1cf1361f007027399ae0e21c70.bmp

我们按Ctrl + A 重新让OD分析一下
9f90ab6b4b225eee0b9fd3a5ffddd32.bmp

我们发现在2992偏移处,读取了我们刚刚从you文件读取中的数据,经过处理,最后放入ebx中,ebx的值为[local.11]的值,我们多次按F8单步到ebx再次赋完值
96cbf4e6ad07ac166384cfc1fa1ba40.bmp

右击ebx,数据窗口跟随
2f50a9d9bbfa972b9cc0b0e49bceb56.bmp

再次按F8,发现数据已经写入
85d1385d80f8a527f1c6d15f73a203d.bmp
我们观察,在29BB处为长跳转,并循环执行之前的代码,所以可以断定是通过该处函数将you里面的内容解码出来的,并写入该处内存地址。
0637c79e8dede83e390c40e3d8e33ea.bmp
我们鼠标点击29C0,按一下F2,对该处下断点
9b0c622ad0ca6f46508f618ea5c9da0.bmp

我们取消掉硬件断点,点击调试→硬件断点
d312adb0a5d6a934d7f2930c8971d11.bmp

将两个硬件断点全部删掉,并点击确认
72046127afcbe57d341f810001a1d9e.bmp
我们继续按F9
1d13826cf7c37028d3e0189d1eec94b.bmp

我们发现数据已经完全解密出来了,对于一个EXE文件,头两个字节必然是MZ,而且还有对应的字符串特征,所以,断定,这是一个exe,我们将该文件dump下来,右击数据→备份→保存数据到文件
8c1299223fa5ac2fe4625ea9fc80ada.bmp

这里我们命名为_03090000.mem
9ebf3e9a659a0d7b9b7c5cfb0273ebf.bmp

我们使用C32Asm的16进制编辑模式打开保存的该mem文件,因为我们的数据是从0x28开始的,所以我们还需要将之前的内容删掉
6a6995165784148afb2323fb280d49f.bmp

选中后,按Delete,点击文件,保存
98ded87d1c5d90ad483e611f3ed1d40.bmp

我们将_03090000.mem后缀改为exe,即
67a0f0ad8083c85a6b73cf53e2fc93d.bmp

可以发现它变成了一个正常的可运行的易语言程序,我们测试一下,右击管理员权限运行,打开任务管理器,发现它正在占用cpu正在加密
bffd691216dff3dab1657057c91c70a.bmp

经过一段时间的等待,我们的文件已经被加密掉,所以,验证了该文件即为勒索病毒加密本体

a34609bc2994b3e0ab7a0fd19534723.bmp
安装360安全卫士后,点击功能大全→数据安全→解密大师,即可扫描一键解密
4eb6e67101e6404290c910f9113c540.bmp

我们点击下面的目录打开解密后的目录
5aaa6ddf559293363459a1fdef8df13.bmp

文件已经可以完全解密出来 作者:网络安全民间响应组织 https://www.bilibili.com/read/cv5564012/?from=search&spm_id_from=333.337.0.0 出处:bilibili

相关阅读

  • 刷脸支付真的安全吗?

    现在支付除了扫码支付之外,使用最多的就是刷脸支付了,但刷脸安全吗? “刷脸”支付系统是一款基于脸部识别系统的支付平台,该系统不需要钱包、信用卡或手机,支付时只需要面对POS机屏幕上的摄像头,系统会自动将消费者面部信息与个人账户相关联,整个交易过程十分便捷。 伴随着人脸识别技术的日渐成熟,“刷脸…

  • 常见的计算机网络攻击知识

    在网络快速发展的同时,网络安全威胁也越来越严重,网络攻击的规模和复杂性逐年上升,造成的影响越来越大,所以更需要重视网络安全问题。 网络攻击的种类有: 主动攻击,会导致某些数据流的篡改和虚假数据流的产生;这类攻击可分为篡改、伪造消息数据和终端,拒绝服务。被动攻击,通常包括窃听、流量分析、破解弱…

  • 企业和个人用户该如何应对勒索病毒?

    勒索病毒再度成为全球焦点。5月10日,美国最大的成品油管道运营商Colonial Pipeline受到勒索软件攻击,被迫关闭其美国东部沿海各州供油的关键燃油网络。事实上,这并不是偶然,自从2017年WannaCry席卷全球以来,勒索病毒已经成为全球性的安全难题。  尽管2021年上半年相比去年同时期,勒索病毒的攻击态势稍…

勒索病毒文件恢复,密钥破解,后续防御
数据恢复热线:15325986998
地址:山东省济南市市中区二环南路科创大厦
邮箱:solar@sierting.com
服务热线:15325986998
服务热线:17864099776
服务热线:18299173318