Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:12925 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
关于WannaRen勒索病毒相关的FAQ(附解密工具)
本文来自公众号:绿盟科技安全预警   2020.04.09 21:26:32


4月9日,WannaRen勒索病毒作者公布了解密密钥,基于公布的秘钥,绿盟科技研发了相应的解密程序。针对该病毒,我们整理了如下你所关心的FAQ:

Q


感染该病毒后有啥特征?


A

勒索病毒本身的目的就是要引起受害者注意,因此很容易判断是否感染。该病毒会在用户桌面及磁盘根目录创建多个勒索提示信息文件,包括:@WannaRen@.exe、想解密请看此图片.gif、想解密请看此文本.txt、想解密请看此文本.gif、团队解密.jpg。

加密文件后缀名被修改为.WannaRen,同时被加密文件头部存在WannaRenkey的字符串标识。


Q


该病毒为何能引起广泛关注?



A

首先病毒名称蹭了“前任”WannaCry的热度,甚至还高度模仿其解密工具;其次攻击者使用了多个吸引眼球的图片,包括勒索信息图片及解密工具界面。


Q


该病毒执行流程是什么样的?


A

首先从攻击者的C&C域名(cpu.sslsngyl90.com)下载PowerShell脚本文件并执行,可在系统日志中查看到相应的PowerShell执行记录。

PowerShell作为下载器,会再次下载文件wwlib.dll、WINWORD.EXE到C:\ProgramData目录下。

其中WINWORD.EXE为微软Office 2017中正常的Word主程序,具备有效的数字签名,利用DLL劫持方式,加载同目录下的后门文件wwlib.dll。

WINWORD.EXE会以系统服务的方式,实现开机自启动,并且会在重启执行后删除自身服务。

通过系统日志,可查看服务(WINWORDC)创建的具体信息。

wwlib.dll加载执行后,会调用同期下载到C:\Users\Public目录下的文件you,并在内存中解密执行,最终完成文件加密操作。


Q


该病毒的传播途径有 哪些?

A

从目前已知感染案例进行溯源分析,受害者主要是遭受了“水坑攻击”,从第三方网站下载了包含后门代码的常用软件,包括文本编辑器及激活工具等;另外结合样本特征进行关联分析,还发现与去年早期的某邮件钓鱼攻击有关,因此判断攻击者前期是结合了软件分发、邮件钓鱼等多种APT攻击手段,控制了大量受害者主机。



Q


该病毒是否具备蠕虫特征?


A

从目前已知的案例来看,攻击者主要是通过PowerShell脚本下发病毒母体的方式来执行加密,同时病毒加载器会执行自删除操作,并未发现横向传播的蠕虫特征。但PowerShell脚本中同时还存在EternalBlue(永恒之蓝)MS17-010漏洞的利用模块,不排除攻击者后续可能结合该漏洞进行传播的可能。



Q


如何防范该病毒的进一步传播?

A

从目前受害者群体分析,受害用户大多以个人终端用户为主,同时也包括部分企业用户。结合该病毒传播渠道及感染特征,建议从网络及主机层面进行防护。

首先在网络层面,可对攻击者的C&C域名(sslsngyl90.com)进行监控并阻断,包括利用主机防火墙或出口网关设备等;其次在主机层面,建议安装并使用具备主动防御功能的安全软件,以对未知恶意程序行为进行拦截,此外由于普通用户很少使用PowerShell功能,可通过NTFS权限,禁用该功能。


Q


被加密文件能否解密?


A

该病毒使用了对称和非对称(RSA+RC4)的混合算法进行加密,但目前病毒作者(WannaRenemal@goat.si)联系了国内某安全团队,并主动提供了解密私钥。结合加密算法,绿盟科技开发了两款解密工具。

1)WannarenDecrypt.exe

将目标路径作为参数输入,输出为同目录下后缀名为.ns.decrypt的文件

链接1: https://pan.baidu.com/s/1ZldVHNfuFC4NrPARqqmF4g 提取码: s42h
链接2:https://github.com/FuYingLAB-NSFOCUS/WannarenDecrypt

2) wannaren.py

通过python脚本(导入rsa和crypto模块),可成功进行解密。

链接:https://cloud.nsfocus.com/api/krosa/secwarning/files/解密脚本.zip


Q


是否有受害者支付赎金解密?

A

从攻击者提供的比特币钱包地址来看,截止目前共收到了两笔共计0.00009490 BTC的转账,折合人民币不到5元,这与勒索信息中要求的0.05 BTC相差甚远,因此判断还并未有受害者支付赎金。


END


WannaRen事件分析报告

http://blog.nsfocus.net/wannaren-report-0409/


扫码关注,绿盟科技安全情报