研究分析GandCrab勒索软件
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
导语:网络安全公司LMNTRIX的专家在暗网俄罗斯黑客社区发现了一种名为GandCrab的新型勒索软件,并对其进行了分析。
在过去的三天里,LMNTRIX Labs一直在追踪GandCrab勒索软件,该样本通过RIG漏洞传播。我们分析的样本为:5d53050a1509bcc9d97552fa52c1105b51967f4ccf2bde717b502605db1b5011,文件大小129KB。
感染
图1:Ransom_GANDCRAB 检测
文件版本和资源如下所示:
图2:资源——文件图标
图3:勒索软件样本版本信息
加密
在调试器中加载样本以进一步研究恶意软件的行为:
00401424|。FF15 54F04000 CALL DWORD PTR DS:[<&KERNEL32.GlobalAlloc>];\GlobalAlloc
GlobalAlloc函数用于内存管理,主要用于解密或解码文件中的代码。
图4:解码函数
遍历上面快照中突出显示的子进程:Address4011F1。执行所有的指令,到达如下位置:
图5:跳到解密代码
进一步调试代码之后,我们发现这个文件包含了一些反调试技巧:
上面的代码都紧紧围绕反调试。我们还在代码中看到多个与网络相关的部件:
这些指令有选择性地调用网络连接函数。在分析过程中,我们观察到恶意软件联系以下域名:
ipv4bot.whatismyipaddress.com ——用来检测网络的IP地址
a.dnspod.com ——我们确认其在Virustotal的Fortinet AV中标记为恶意软件。
注册表项和文件创建
父文件的副本释放在 %appdata%\Microsoft t文件夹中,文件名随机。
并在创建的注册表项中定位相同的文件:
为找到文件名和注册表键值的随机性,我们在执行文件之前恢复了干净状态。 使用
- 上一篇:Linux恶意软件分析:自定义加密算法的不足
- 下一篇:使用LUKS加密分区