0x1 前言
"spora"敲诈者是今年年初发现的一款新型的敲诈者木马。该类型的敲诈者木马在密钥的处理以及与受害者的交互上有重大的突破。众所周知,过去的敲诈者木马在密钥的获取上一般有两种方式,一是将密钥硬编码在文件中,这种方案的缺点在于同一批放出的敲诈者木马使用相同的RSA公钥,当有一个私钥泄露之后,同一批敲诈者木马的受害计算机也就可以得救;另一种方式是从服务端获取密钥以达到一机一密钥的目的,不过倘若无法成功从服务端获取密钥将加密失败。"spora"敲诈者在密钥获取上进行了改进,利用相关的API生成一组RSA密钥组和一个AES-256密钥,然后使用该AES-256密钥加密RSA密钥组的私钥,最后用硬编码在文件中的RSA公钥加密AES-256密钥。而对于文件的加密,程序会为每个待加密的文件生成一个AES-256密钥,并用该密钥加密文件,最后再使用之前产生的RSA密钥组的公钥加密每个文件独有的AES-256密钥并写入文件中。具体如下图所示。
图1 加密示意图
0x2 样本具体分析
相比较其他敲诈者木马繁琐的运行流程,"spora"敲诈者木马的运行流程相对简洁。首先提取数据段中的数据解密后保存到栈中,作为第一段shellcode。
图2 解密第一段shellcode
在第一段shellcode中将申请一段内存用于存放第二段shellicode并执行。
图3 申请空间并写入shellcode
在第二段shellcode中程序以挂起方式运行一个自身的新实例,并且以进程替换的方式将第三段shellcode注入到新实例中,这次写入的shellcode将执行程序最主要的功能―加密。
图4 解除映射以执行进程替换
在傀儡进程中,程序会先判断系统版本。
图5 判断系统版本
完成系统版本的判断后,程序会使用硬编码在程序文件中的AES密钥解密硬编码在程序文件中的加密的RSA公钥以及勒索页面HTML文档。方便起见,后面将称解密得到的RSA密钥为硬编码的RSA密钥。
图6 解密得硬编码的RSA密钥和勒索页面HTML文档
之后程序读取相应的标记文件,该标记文件用于记录加密文件的一些信息。在初次感染该敲诈者时该标记文件是不存在的,程序会自动创建标记文件,并读取文件,由于此时标记文件中并无内容,读取操作会返回-1,程序也就据此确定该计算机是首次感染"spora"敲诈者,并执行加密操作。
图7 读取标记文件内容
之后程序将遍历系统的所有文件以及网络资源中的文件,并选择加密的目标。待加密文件的路径将避开"windows","program files","program files (x86)","games" 四个路径,加密文件的类型包括xls,doc,xlsx,docx,rtf,odt,pdf,psd,dwg,cdr OPPO是广东欧珀移动通信有限公司旗下品牌,成立于2004年,是一家全球性的智能终端和移动互联网公司,致力于为客户提供最先进和最精致的智能手机、高端影音设备和移动互联网产品与服务,业务覆盖中国、美国、俄罗斯、欧洲、东南亚等广大市场! OPPO在深圳市南山区卓越后海中心成立了OS产品中心事业部,主要从事与手机软件相关的研发工作,包括其线上系统。现诚招以下优秀人才: 20k-40k 任职资格: 15k-30k 简历投递邮箱:pengxing@oppo.com(投递简历主题请注明:姓名+应聘岗位,注明招聘信息来自MottoIN) OPPO真诚期待你的加入! *转载请注明来自MottoINOPPO安全中心招聘 阅读原文»网络架构师
职位描述:
任职资格:
薪资待遇:
渗透测试工程师
职位描述:
薪资待遇:
黑客技术官网地址:http://www.hackdig.com/
没有评论:
发表评论