最近,WannaCry是火了一把,到处都是分析文章,报告,解决方案等等。
趁着这个热度,我也来跟风一把。
前前后后把WannaCry详细分析了一遍。
从文件释放、启动加密器、文件加密策略、加密算法、到解密过程中所有细节进行了详尽深入的分析。
由于没有拿到初始样本,没有包含漏洞利用部分的分析。
样本信息:
MD5: 84C82835A5D21BBCF75A61706D8AB549
SHA1: 5FF465AFAABCBF0150D1A3AB2C2E74F3A4426467
CRC32: 4022FCAA
无壳 / Visual C++ 6.0
下面具体看分析内容。
样本首先通过资源释放各种文件,包括加密器、解密器、几个辅助程序、桌面背景图、说明文件、语言文件等等。
内存加载加密器模块,执行加密部分功能。
枚举目标文件(目标文件后缀列表后面给出),加密为.WNCRY文件(加密策略后面详述),删除原始文件。
复制自身为tasksche.exe,安装启动项
启动解密器
大致流程图如图:
下面开始详细分析各个部分细节。
设置当前目录为工作目录,然后查找PE中资源(XIA)。
直接用资源工具看一下,发现是PK开头的,多半是个压缩文件了,导出来试试。
解压还要密码,看代码密码是WNcry@2ol7,解压成功。
读取资源数据后,解压释放文件到当前目录。
//部分释放文件说明:
b.wnry //桌面背景图片
c.wnry //加密相关
msg/*.wnry //语言相关文件
r.wnry //@[email protected]
s.wnry //是压缩文件,打包的是Tor相关组件
taskdl.exe //删除回收站文件
taskse.exe //用于启动其他session的@[email protected]
u.wnry //@[email protected] 解密器
t.wnry //解密后是加密器
在三个比特币交易地址中随机选择一个,写入c.wnry
然后设置当前目录为隐藏属性,且设置为everyone可访问
然后初始化Crypt相关函数,用于后面的解密操作。
开始操作文件t.wnry,看看内容,应该是个加密文件。
然后通过crypt API将t.wnry解密之后(解密后是个DLL模块,dump数据后可以用于分析),映射到内存(自己loaddll),然后找到导出接口函数TaskStart调用,开始加密工作。
TaskStart一进来,通过MsWinZonesCacheCounterMutexA的Mutex进行单示例检查,有则退出,没有继续工作。
然后是设置工作目录,读取c.wnry信息。
检查是否是SYSTEM账户。
初始化Crypt相关函数,以及文件操作函数(增加一点分析成本)。
检查Global\MsWinZonesCacheCounterMutexW,Global\MsWinZonesCacheCounterMutexA\0是否存在,
存在则表示加密相关准备工作已经完成,不在进行,没有则创建Global\MsWinZonesCacheCounterMutexA\0
检查00000000.dky和00000000.pky是否存在,存在是否配对的密钥,是则加密相关准备工作已经完成,不在进行,没有则进行后续工作。
如果加密相关准备工作已经完成,创建一个线程,完成如下工作(记为工作A):
如果不是管理员权限,并且不是SYSTEM账户,通过taskse.exe提权启动@[email protected],是则普通方式启动@[email protected]
安装tasksche.exe启动项(注册表Run),键名随机
如果加密准备未完成,初始化密钥,保存到00000000.pky, 00000000.eky。
由于时间关系,具体加密密钥产生过程不再详述,很多分析文章说的很清楚了,本文重点不在此。
然后是如果00000000.res不存在,通过CryptGenRandom产生8字节随机值,后续会写入00000000.res
接着创建5个工作线程,完成不同的工作。
线程1每隔25秒循环写入数据到00000000.res,包括前面CryptGenRandom生成的随机值,已经更新的当前时间,直到线程退出标记为真退出
线程2每5秒检查00000000.dky和00000000.pky是否存在,存在是否配对的密钥,是则设置全局标志,然后退出线程
线程3监测新增磁盘,加密新磁盘的文件(和其他磁盘加密相同)
线程4每30秒启动taskdl.exe清除所有磁盘的回收站文件
线程5完成的也是前面提到的工作A的内容,不再详述
然后就是重点了,加密文件部分了。
加密文件部分
拷贝u.wnry为@[email protected],通过写一个bat创建@[email protected]快捷方式。
读取r.wnry内容,生成@[email protected]文件。
枚举当前用户桌面和文档目录文件,进行加密(没有设置不复写标记,删除前会复写)。
枚举All Users\Desktop和All Users\Documents,找到非当前用户目录进行加密(没有设置不复写标记,删除前会复写)。
下面记为工作B:
通过taskkill强删Microsoft.Exchange、sql和mysql进程(加密其数据)
anhkgg_CreateProc_10001080(aTaskkill_exeFI, 0, 0);// taskkill.exe /f /im Microsoft.Exchange.*
anhkgg_CreateProc_10001080(aTaskkill_exe_0, 0, 0);// taskkill.exe /f /im MSExchange*
anhkgg_CreateProc_10001080(aTaskkill_exe_1, 0, 0);// 'taskkill.exe /f /im sqlserver.exe
anhkgg_CreateProc_10001080(aTaskkill_exe_2, 0, 0);// taskkill.exe /f /im sqlwriter.exe
anhkgg_CreateProc_10001080(aTaskkill_exe_3, 0, 0);// taskkill.exe /f /im mysqld.exe
加密磁盘中文件,每个分区重复两次(会设置不复写标记,删除前不会复写)。
枚举All Users\Desktop目录,复制b.wnry到目录中为@[email protected],设置桌面背景为@[email protected],
执行@[email protected] co
更新00000000.res
cmd.exe /c start /b @[email protected] vs
每个磁盘(fixed)创建x:/$Recycle/hibsys.WNCRYT(系统盘写在temp目录,x:/$Recycle被设置为系统隐藏属性),读取分区可用空间大小,大于0x40000000(1GB)的话,每10微秒循环写入0xa00000个字节的'U',写20次,然后删除该文件,并且设置了重启后删除。
每隔60s重复工作B,知道退出标志为真。
枚举文件采用方式为:
枚举当前目录中所有文件(排除文件看下文),加入文件链表,记录所有子目录(排除目录看下文)到目录链表。
本目录文件有加密操作(具体看下文件)
分析目录层级,少于等于6层的,拷贝[email protected]到目录,5-6层的拷贝@[email protected],1-4层拷贝@[email protected]到目录。
然后遍历目录链表,枚举子目录,重复1操作。
子目录枚举完成,所有文件记录到链表,进行后续操作。
目录和文件采用相同的链表结果,总结如下:
struct FILE_LIST_CONTEXT{
DWORD vtable;
FILE_LIST *list;//
DWORD file_count;//8}struct FILE_LIST{
FILE_LIST* prev;
FILE_LIST* next;
FILE_INFO file;//8}struct FILE_INFO{
WCHAR path[0x168];//
WCHAR name[0x104];//2d0
DWORD nFileSizeLow;//4d8
DWORD nFileSizeHigh;//4dc
DWORD type;//4e0 FILE_TYPE}//0x4e4
枚举子目录时,会跳过如下目录(保证系统正常工作):
\Intel
\ProgramData
\WINDOWS
\Program Files
\Program Files (x86)
\AppData\Local\Temp
\Local Settings\Temp
This folder protects against ransomware. Modifying it will reduce protection
Temporary Internet Files
Content.IE5
枚举文件时,首先跳过 @[email protected],@[email protected], @[email protected]
然后检查文件类型,跳过0,1,6类型文件,其他文件加入链表。
具体类型如下:
0 没有后缀以及其他类型后缀
1 .exe, .dll
4 .WNCRYT
5 .WNCYR
6 .WNCRY
2.
".doc"".docx"".xls"".xlsx"".ppt"".pptx"".pst"".ost"".msg"".eml"".vsd"".vsdx"
".txt"".csv"".rtf"".123"".wks"".wk1"".pdf"".dwg"".onetoc2"".snt"".jpeg"".jpg"
3.
".docb"".docm"".dot"".dotm"".dotx"".xlsm"".xlsb"".xlw"".xlt"".xlm"".xlc"".xltx"".xltm"".pptm"".pot"".pps"".ppsm"".ppsx"".ppam"".potx"".potm"
".edb"".hwp"".602"".sxi"".sti"".sldx"".sldm"".sldm"".vdi"".vmdk"".vmx"".gpg"".aes"".ARC"".PAQ"".bz2"".tbk"".bak"".tar"".tgz"".gz"".7z"".rar"
".zip"".backup"".iso"".vcd"".bmp"".png"".gif"".raw"".cgm"".tif"".tiff"".nef"".psd"".ai"".svg"".djvu"".m4u"".m3u"".mid"".wma"".flv"".3g2"".mkv"
".3gp"".mp4"".mov"".avi"".asf"".mpeg"".vob"".mpg"".wmv"".fla"".swf"".wav"".mp3"".sh"".class"".jar"".java"".rb"".asp"".php"".jsp"".brd"".sch"
".dch"".dip"".pl"".vb"".vbs"".ps1"".bat"".cmd"".js"".asm"".h"".pas"".cpp"".c"".cs"".suo"".sln"".ldf"".mdf"".ibd"".myi"".myd"".frm"".odb"".dbf"
".db"".mdb"".accdb"".sql"".sqlitedb"".sqlite3"".asc"".lay6"".lay"".mml"".sxm"".otg"".odg"".uop"".std"".sxd"".otp"".odp"".wb2"".slk"".dif"".stc"
".sxc"".ots"".ods"".3dm"".max"".3ds"".uot"".stw"".sxw"".ott"".odt"".pem"".p12"".csr"".crt"".key"".pfx"".der"
总结为下面的enum
enum FILE_TYPE
{
FILE_TYPE_NULL = 0,
FILE_TYPE_EXEDLL,
FILE_TYPE_DOC,
FILE_TYPE_DOCEX,
FILE_TYPE_WNCRYT, //.wncryt
FILE_TYPE_WNCYR, //.wncyr
FILE_TYPE_WNCRY //.wncry
}
加密文件函数中有个参数,我取做cmd(取值是1-4)。因为不同的值会有不同的操作方式。
根据cmd和文件类型和大小等等,函数sub_10002E70返回不同的操作方式。
1. cmd>=4, FOT_ENCRYPT_NORMAL_4
2. cmd
上面提到的大文件,普通文件,小文件定义如下:
小于0x400的是小文件,大于0xC800000的是大文件,中间的是普通文件
上面提到的作方式具体定义如下:
//返回0表示未作处理,或者处理未完成,需要插入链表或者不从链表中删除
enum FILE_OP_TYPE{
FOT_NULL_0 = 0, //0 未操作,返回1
FOT_NULL_1, //1,default 未操作,返回0
FOT_DELETE_FILE_2, //2 //删除文件,返回1
FOT_ENCRYPT_WRITESRC_3, //3 改源文件,返回0
FOT_ENCRYPT_NORMAL_4, //4 只加密,返回1
}
代码如下:
对加密策略做一下总结:
在枚举文件中,cmd=1,会对普通文件直接加密为.WNCRY,不再加入链表,大文件处理为.WNCYR,以及其他未作处理文件继续加入链表等待处理。
枚举完成后,cmd从2-4,每个cmd遍历都遍历加密文件。
验证文件是否未加密,或者未加密完成。已完成加密,直接退出。
对于FOT_ENCRYPT_WRITESRC_3,按写打开源文件,将文件头0x10000字节内容移动到尾部,头部内容清零,写入加密文件头部数据,然后源文件移动为.WNCYR,完成退出。
对于FOT_ENCRYPT_NORMAL_4,按读打开源文件,对于普通文件进行随机值检查,满足100倍数,且文件数据小于10,那么换本次加密算法为免费解密的算法,标记,加密完成后调用回调函数写入f.wnry中。
加密前,将文件后缀加上T变成.WNCRYT,然后创建文件。
写入加密文件头部数据
//加密文件头部数据结构
struct {
char magic[8];//WANACRY!'
int size;//0x100
char key[size];//
int type;//加密文件类型3,4
__int64 datasize;//
对于.WNCYR文件(FOT_ENCRYPT_WRITESRC_3处理过一次),读取尾部0x10000的数据加密写入文件。
然后每0x1000读取加密,写入.WNCRYT文件,循环知道所有数据加密。移动.WNCRYT为.WNCRT。
对于FOT_ENCRYPT_NORMAL_4,加密完成后会将源文件加入删除链表,在删除线程中文件会被复写删除。
复写通过生成随机值或者一片'U',循环写入文件,细节不再阐述(桌面我的文档目录文件目录会被复写,其他目录文件不会)。
至此,wannacry大部分内容都分析完成,由于时间精力的关系,后续解密器就不再分析了。
本文由看雪论坛 Angelxf 原创
你可能对以下内容感兴趣:
更多优秀文章,长按下方二维码,“关注看雪学院公众号”查看!
看雪论坛:http://bbs.pediy.com/
微信公众号 ID:ikanxue
微博:看雪安全
投稿、合作:www.kanxue.com