28

WannaRen勒索软件事件分析报告

 4 years ago
source link: https://www.secrss.com/articles/18455
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

概述

4月6号,有网友在知乎、贴吧、论坛等国内平台上求助,称自己中了一款名为WannaRen的新型勒索软件,索要0.05比特币:

yiymmuA.jpg!web

aMzIRva.jpg!web

该型勒索病毒也引起了国外研究人员的注意:

UBFnyaY.jpg!web

奇安信目前监测到此恶意软件的实际影响不大。

样本分析

通过对VT的样本进行分析,并反复测试发现该样本有可能是勒索软件释放的解密器。由易语言编写,经过VMP加壳,且启用了VMP反调试选项,运行过程中会读取同目录下的 “想解密请看此图片.gif”和“想解密请看此文本.txt”,并弹出如下勒索界面:

2qau2ir.jpg!web

如果目录下没有以上两个文件则本机key为空。如下图:

QZVBF3A.jpg!web

勒索信内容如下:

aAnqeyr.jpg!web

比特币地址:1NXTgfGprVktuokv3ZLhGCPCjcKjXbswAM

联系邮箱:[email protected]

加密后的文件内容如下,开头字符串“WannaRenkey”,以“WannaRen2”结尾:

Z7jURnv.jpg!web

在调试过程中发现解密逻辑也被严重虚拟化,可读性很差。

2aaqeiR.jpg!web

经过实机测试,样本本身无横向移动的行为。目前,该勒索暂时无法解密,截止到发报告前,该比特币账户尚无资金流入。

eaaqIvq.jpg!web

总结

该勒索极有可能是国人编写,据网上公开资料中招者大部分都为消费端用户,传播方式、极有可能在QQ群、论坛、下载站,外挂、KMS激活工具等进行传播,但是也不排除水坑的可能性。

同时基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC等,都已经支持对该家族的精确检测。

安全建议

奇安信天擎建议广大政企单位从以下角度提升自身的勒索病毒防范能力:

1.及时修复系统漏洞,做好日常安全运维。

2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。

3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。

4.加强安全配置提高安全基线,例如关闭不必要的文件共享,关闭3389、445、139、135等不用的高危端口等。

5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。

6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。

IOC

文件Hash:

1de73f49db23cf5cc6e06f47767f7fda

46a9f6e33810ad41615b40c26350eed8

235cca78c8765fcb5cf70a77b1ae9d02

声明:本文来自奇安信病毒响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK