专栏名称: 吾爱破解论坛
吾爱破解论坛致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由无数热衷于软件加密解密及反病毒爱好者共同维护,留给世界一抹值得百年回眸的惊艳,沉淀百年来计算机应用之精华与优雅,任岁月流转,低调而奢华的技术交流与探索却
目录
相关文章推荐
智谷趋势Trend  ·  越南会成为下一个韩国吗? ·  昨天  
智谷趋势Trend  ·  越南会成为下一个韩国吗? ·  昨天  
光伏們  ·  山西分布式光伏装机容量突破千万千瓦 ·  3 天前  
光伏們  ·  山西分布式光伏装机容量突破千万千瓦 ·  3 天前  
工业废水网  ·  DeepSeek的水处理 “朋友圈” 都有谁? ·  3 天前  
工业废水网  ·  DeepSeek的水处理 “朋友圈” 都有谁? ·  3 天前  
51好读  ›  专栏  ›  吾爱破解论坛

【PC样本分析】一款勒索木马的分析

吾爱破解论坛  · 公众号  · 互联网安全  · 2016-12-31 10:05

正文

一、   文件信息:

1825.eml

大小: 4,852字节

修改时间:2016年9月28日星期三, 14:03:48

MD5: F97ADF7FD9815B29978C04FFF751F68F

SHA1:BF1702E0CB307B2ECD1D4FFC31C46CE547F48DAA

CRC32: C5ADF397


Docpage.js

大小: 369字节

修改时间: 2016年9月4日星期日, 06:30:55

MD5:1561249E97E7CEF23F5570DB92725D97

SHA1: FCD6FF3866FA9A9095755937E5ECD40C886FAEF6

CRC32: 1F4A8DD3


下载文件:

herty.exe

大小:925,696字节

文件版本:

修改时间:2016年9月29日星期四, 19:40:45

MD5:A6CD22776298A7B3E669FF2D879B10A5

SHA1:5954E25D9B576C8D81C7C89EFDAEDFD969980163

CRC32: 5FABDC55

时间戳: 2016/9/6 0:23:13


释放文件:

x.vbs

大小: 114字节

修改时间: 2016年9月29日星期四, 21:19:06

MD5:66FFF0335493C6444AD7BCCF6842EC0B

SHA1: 9BE0E7AE19D450554D31CF834FD4B110AEC09B99

CRC32: F78D13E2


csrss.exe

大小: 925,696字节

修改时间:2016年9月29日星期四, 21:19:08

MD5: A6CD22776298A7B3E669FF2D879B10A5

SHA1:5954E25D9B576C8D81C7C89EFDAEDFD969980163

CRC32: 5FABDC55

时间戳: 2016/9/6 0:23:13


state

大小: 199字节

修改时间:2016年10月8日星期六, 14:28:20

MD5: 7FC570A4E37ABF8452C86385AF94AADC

SHA1:8EED113E0E2911A2F8DBFD93A5B01C38D8C4D4FD

CRC32: 772F5512


lock

大小: 0字节

修改时间:2016年10月8日星期四, 9:01:58

MD5: D41D8CD98F00B204E9800998ECF8427E

SHA1:DA39A3EE5E6B4B0D3255BFEF95601890AFD80709

CRC32: 00000000


xfs

大小: 936,470字节

修改时间:2016年10月8日星期六, 15:08:38

MD5: 6534B91DDC8FD1E1E119F7BF633F6257

SHA1:7817199D3DC1957A55B49B8AA051F990C1F652A9

CRC32: D4006C7F


二、   网络连接特征(连接域名、端口、密码、或者IP及其对应的地理位置)

IP地址:

128.31.0.39:9131

86.59.21.38:80

194.109.206.212:80

82.94.251.203:80

131.188.40.189:80

193.23.244.244:80

208.83.223.34:443

171.25.193.9:443

154.35.32.5:80


解密前公钥密码:

-----BEGINPUBLIC KEY-----

MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAu1nEgF8haqpQ0FRbckh7

2RHocXoe8PPm1sOwHfHvukSpTnM/QCF/N9p+oOzVeAniROd28V6oxX+8S6dnLjqZ

At2pdpcpy/3G2PJv2ifM1nLz/3vlM9kO+ZuoEuMrj1i5ThQXHMDmy8xo9G9hIz22

/PgHLzjAo2aN/YAs+a/esjOMaXQljqNuQP1bXPsh64TbkN0VFHDob6DfemxaeYuy

OC+a/FfRAClV82zKBRiO+FuKP8yeJvhE4bTDTMknVQknO6DShrkpp93hSk5LvDJJ

Xm8aB8Ad9QeXktjxnCg/Svu8OXPIFHJS3NophoOfioh7Hzonog0GULbIFpQ4DqQP

it0aikRheylxkUWkiBscvJ5mCENEIPnoQ8ycS9naU9MdDu50fiQ9d+KPfLigPH8K

6hQHvhD5AChC9WJK+LXp5jJ6C2BpOLCadiJ/RFojD0tKkmfFIHkpXa3ai2lqciGL

2KELRJKIjUm9pseu5eO0q31nHXSQjtJD7pV7YCtYo5IHAgMBAAE=

-----ENDPUBLIC KEY-----


解密后公钥密码:

-----BEGINPUBLIC KEY-----

MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAuFx+0mydWGn2IxvRd9r2

RRLLExh1YJPXLreIw73T6kafdnmavd22we7swwbwOCpncLhoTOUFNATZXzYVybc9

Bhem87j/g4jPF8FI3xFY3c/V/gn707I/PplHmT1nVKlfHHvrlwmaStCpdrfiXwM9

r0hLAqeolclzYuDia3X7Ar2ZzZfj08+G7aCyKCY1kpkh4YMKoIg/M/7vWUQ0c5HX

1NBJv8+e/VeB7P+PjI7oaOM16jbyjI8Jr3du8T7E0Q6+Dsl7SX2FqTrqQ2nlcTSp

2flFN1mCaoCZ9Ltpf8EfpWVgK3vfjg0Wy9FGpIFgumnJPv58NEpBRWYgF96IBWSW

NguDZ129uAaVTqpXO1Mg3PEjSBcWarYGSxX68PbVEGRYSqKESMIXo465esnKvGWV

CxxeaK2YmEbk3MFx2LSnW398J3cML3xMFOnVzsXG3eqqJl7CX8jSFaC6Y4Zr/okn

d/aFygTf4LQdxktv+eHqGl16dRGTa/axXC2J74iO907pAgMBAAE=

-----ENDPUBLIC KEY-----


端口:

443端口、80端口、9101端口、9090端口


三、   具体功能

Docpage.js

1.  存放在OutLook邮箱邮件附件的压缩包内,

2.  点击运行,调用PowerShell程序执行下载功能,下载指定url资源url = http://kosmosae.gr/herty.exe。

herty.exe

1.       调用cmd.exe程序执行脚本语言,创建文件"C:\Documentsand Settings\Administrator\「开始」菜单\程序\启动\x.vbs",用于开机后自动启动木马程序。

2.       遍历进程,查找进程是否存在VboxService.exe、vmtoolsd.exe,用于检测是否在虚拟机环境下运行;如果不存在则继续执行,如果存在则在内存中存储后继续执行。

3.       创建木马子进程,在木马子进程中,创建隐藏文件夹"C:\Documents and Settings\All Users\ApplicationData\Windows",并在该文件夹下创建文件"C:\Documents and Settings\AllUsers\Application Data\Windows\csrss.exe"。

4.       创建注册表键 "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ClientServer Runtime Subsystem"设键值值为"STRING="C:\Documents and Settings\AllUsers\Application Data\Windows\csrss.exe",用于开机自动启动木马服务。

5.       生成解密前公钥密码,创建文件README1、README2、README3、README4、README5、README6、README7、README8、README9、README10于"C:\ "路径下。

6.       遍历系统磁盘指定文件类型的文件,解密公钥密码,使用公钥进行文件加密,修改文件类型为DA_VINCI_CODE文件,将文件名进行加密处理,并内存写入加密文件源文件信息,创建隐藏文件夹"C:\Documentsand Settings\Administrator\All Users\Application Data\System32",并创建隐藏系统文件"C:\Documentsand Settings\Administrator\All Users\Application Data\System32\xfs"写入加密文件的源文件信息,用于文件解密。

7.       创建文件"C:\Documents andSettings\Administrator\Administrator\Local Settings\Temp\state"与"C:\Documentsand Settings\Administrator\Administrator\Local Settings\Temp\lock",state文件存储Tor version信息。

8.       创建文件README1、README2、README3、README4、README5、README6、README7、README8、README9、README10、README1、README2、README3、README4、README5、README6、README7、README8、README9、README10于herty.exe所在路径下,并修改背景桌面。

9.  启动服务功能,随机向指定IP地址发送TCP连接请求,建立连接后发送state、xfs文件(该功能因未联网,连接请求显示失败)。


总结:

此样本脚本存放在普通商务邮件的附件压缩包内,欺骗邮件接收者主动打开压缩包运行脚本;样本脚本下载的木马程序修改为PDF文件图标,欺骗邮件接收者主动运行木马程序;所有常量均采用加密存放;主要函数先从DLL模块中载入后再执行;遍历进程列表,检测虚拟机进程,但无反虚拟机功能;遍历系统磁盘,使用公钥加密指定文件类型文件;建立TCP连接,发送相关主机信息;最后留下联系信息,最终实现勒索功能。


四、代码细节

欺骗邮件及附件



木马图标


样本脚本代码


启动脚本代码


IP地址、端口信息


state文件


加密文件类型


TCP请求








请到「今天看啥」查看全文