压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Lucky雙平臺勒索者解密分析

0x0概況

Lucky是一種超強傳播能力的惡意代碼軟件家族。其功能復雜,模塊較多,能夠利用多種漏洞組合和進行攻擊傳播。

含有Windows和Linux雙平臺攻擊模塊,加密算法使用RSA+AES算法,攻擊完成最后利用中毒計算機進行挖礦,勒索等。

本文只分析其中的加密勒索模塊部分,主要實現其加密后文件的解密,至于其他攻擊模塊,可參考文章后邊提供的其他文章。

0x1加密分析

判斷條件部分:勒索病毒會遍歷全盤文件,加密固定擴展名的文件。

0x0概況

Lucky是一種超強傳播能力的惡意代碼軟件家族。其功能復雜,模塊較多,能夠利用多種漏洞組合和進行攻擊傳播。
含有Windows和Linux雙平臺攻擊模塊,加密算法使用RSA+AES算法,攻擊完成最后利用中毒計算機進行挖礦,勒索等。
本文只分析其中的加密勒索模塊部分,主要實現其加密后文件的解密,至于其他攻擊模塊,可參考文章后邊提供的其他文章。

0x1加密分析

判斷條件部分:勒索病毒會遍歷全盤文件,加密固定擴展名的文件.(函數名R_開頭為逆向后重命名函數)
判斷為加密的文件擴展名為:
指定目錄文件不加密,排除的一些特定的目錄如下:
病毒會聯網檢查病毒更新,嘗試關閉一些數據庫服務和進程以解除文件占用,方便對文件進行加密。
操作文件部分:首先重命名被加密文件
然后打開文件句柄,以每次16字節讀取文件,判斷文件大小和真實讀取的數據大小,加密數據后再次寫入文件。最后在文件末尾寫入之前RSA加密過的512字節Hex數據。
生成Key部分:計算key一共分為三部分。
1,生成一個200大小的隨機字符串;
2,解密使用一個40大小的固定字符串;
3,然后拼接這兩部分字符串,計算出AES 256 KEY。
優化過后代碼就是:
最后在C盤根目錄下生成提示勒索的文本文檔.

0x2解密思路

病毒全部分析完就可以找到其加密算法中的漏洞用以解密,以下提供三種方案的思路:

(1)如果勒索病毒進程還在運行,則直接從0x610A30地址處提取Key用于解密。

(2)如果勒索病毒進程不存在了,或者沒有提取到Key,則嘗試碰撞Key。

如果已知①某文件加密前的部分數據,②這個文件被加密后的那部分數據,③勒索病毒大概的爆發時間

(3)同上,沒有提取到Key,嘗試碰撞。如果未知加密前文件數據。則嘗試用RAR,DOC等文件開始必須的數據作對比。

以上說的方法都不需要去利用病毒中的RSA算法解密key(文件末尾添加的512字節),也就簡單了許多.那么詳細說下第二種:

我這里準備的數據是,1.源文件 BOOTSECT.BAK ;2.被加密的文件 [nmare@cock.li]BOOTSECT.BAK.kDeLBN1WSg5DKZQjw7OhSOcmumYeDnN11eIAiIc1.lucky。

具體碰撞方法就是,生成隨機字符串+固定字符串,計算出KEY,嘗試去解密[nmare@cock.li]BOOTSECT.BAK.kDeLBN1WSg5DKZQjw7OhSOcmumYeDnN11eIAiIc1.lucky文件中的前16個字節,如果解密的內容與源文件BOOTSECT.BAK中前16個字節中的內容相同,則判斷為有效Key,可以去嘗試解密其他文件。

提一下第三種:

第三種實際與第二種思路一樣,只不過是對比源文件數據與加密文件數據的時候,源文件如果是RAR,DOC等文件,其開始處的源數據直接已知,不許要再有被加密的前的源文件。

比如RAR壓縮文件,開始必有RAR!…的字符串可作為對比源。

生成Key的思路如圖:

部分測試代碼:

其中嘗試創建Key的函數TryCreateKey(),使用了較復雜的算法,整理出代碼如下:

0x3解密實現

解密實現測試效果如圖:
注:筆者能力有限,難免有錯誤之處,還請觀眾見諒.
原文鏈接:https://www.anquanke.com/post/id/170840

上一篇:WordPress 5.0.0遠程代碼執行漏洞分析

下一篇:新時代、新運維、新堡壘