新型Anatova恶意软件的示例分析


这篇文章将为大家详细讲解有关新型Anatova恶意软件的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。之前发现了一种新型的勒索软件家族-Anatova。Anatova发现于一个私人的点对点(p2p)网络中,目前我们已经确保客户得到了有效的安全保护,并打算在这篇文章中公开我们的研究成果。考虑到Anatova是以模块化扩展的形式开发的,因此我们认为它将会发展成为非常严重的安全威胁。除此之外,它还会检查目标设备是否连接了网络共享,并加密所有的共享文件。根据我们的分析,Anatova背后的开发者技术水平非常高,因为我们捕捉到的每一个样本都拥有唯一的密钥和不同的功能,这在勒索软件领域中很少见。分析样本hash:Anatova的主要目的是加密目标设备上的所有文件,并向目标用户勒索数据赎金。Anatova一般会使用游戏或者常见应用的图标来欺骗用户下载恶意软件,然后请求获取管理员权限:Anatova勒索软件是一款64位应用程序,编译日期为2019年1月1日。我们的样本文件大小为307kb,但具体会根据样本使用的资源发生变化。如果我们移除所有资源,Anatova的大小仅为32kb。对于一款拥有如此强大机制的勒索软件来说,这个体积确实非常小。Anatova还拥有强大的保护机制来对抗静态分析:1、 大多数字符串都使用了Unicode或ASCII进行加密,使用了不同的解密密钥,数据全部嵌入在可执行文件中。2、 90%都是动态调用,只使用了常见Windows API的标准库(C语言):GetModuleHandleW、LoadLibraryW、GetProcAddress、ExitProcess和MessageBoxA。3、 当我们在IDA P免费云主机域名ro中查看代码并对功能函数进行分析时,IDA Pro一直报错,我们不确定这是IDA Pro的Bug还是恶意软件开发者有意而为之的。因为这是一款新型的勒索软件,所以我们暂且将其归为v1.0版本。恶意软件首先会获取“kernel32.dll”来作为模块处理库,并使用函数“GetProcAddress”来从处理库中获取29个功能函数。如果恶意软件无法获取kernel32模块处理库,而且也无法获取其他的功能函数,它将会退出执行。接下来,恶意软件会尝试使用硬编码名称(6a8c9937zFIwHPZ309UZMZYVnwScPB2pR2MEx5SY7B1xgbruoO)来创建原语,但不同样本中的原语名称也不同。创建完成并获取到处理库后,它会调用“GetLastError”函数,并判断最后一条错误信息是否为ERROR_ALREADY_EXISTS或ERROR_ACCESS_DENIED。这两条错误信息指的是“之前的原语对象实例已存在”。如果出现这样的情况,恶意软件会清空内存,我们之后会详细介绍这部分。通过这项检测后,Anatoa会使用相同的机制从“advapi32.dll”、“Crypt32.dll”和“Shell32.dll”库中获取某些功能函数。所有的文本都经过了加密处理,并且挨个进行解密,然后获取函数,释放内存,然后处理下一个请求。如果无法获取到必要模块或函数,它将会运行清理工具并退出运行。有意思的是,Anatoa还会获取已登陆/活动用户的用户名并搜索比对一个加密用户名列表:很明显这是一种躲避虚拟机和沙盒的方法。接下来,Anatova还会检测目标系统的语言,即系统使用的区域语言选项,这样是为了确保用户无法通过屏蔽某种语言来绕过文件加密。下面的国家不会受到Anatova的影响:独联体国家被排除在攻击名单外的情况很常见,这也表明攻击者很有可能来自于其中的一个国家。但是,有多个国家被排除在外就有些奇怪了。语言检测完成后,Anatova会寻找一个标记(该标记在所有样本中的值都为0),如果这个标记值变成了1,它将会加载两个DLL文件:“extra1.dll”和“extra2.dll”。这也表明,Anatova是以模块化的形式开发的,并且将来会实现更多的功能扩展。接下来,Anatova会使用加密API来生成RSA密钥对。它会使用加密API“CryptGenRandom”(Salsa20算法)来创建一个32位的随机密钥以及一个8字节值。文件加密过程中,它还会解码样本中的主RSA公钥:用于实现文件加密功能的部分代码如下:下面给出的是Anatova显示给目标用户的勒索信息:文件加密完成后,Anatova还会删除目标设备上的卷硬拷贝,跟其他勒索软件一样,这里Anatova同样会使用vssadmin程序:所有的操作步骤都完成后,勒索软件会进入代码清洁流程,也就是清除内存中的代码以防止用户创建解密工具。样本使用了下列攻击技术:1、 通过API执行;2、 应用进程发现;3、 文件和目录发现:搜索文件进行加密;4、 加密文件;5、 进程发现:枚举终端设备上的所有进程,并终止特定进程;6、 创建文件;7、 权限提升;关于“新型Anatova恶意软件的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

相关推荐: 怎样解决Let’s Encrypt SSL证书”DNS problem: NXDOMAIN looking up A for xxx.com”问题

这期内容当中小编将会给大家带来有关怎样解决Let’s Encrypt SSL证书”DNS problem: NXDOMAIN looking up A for xxx.com”问题,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 10:12
下一篇 02/05 10:12