关于WannaRen勒索病毒相关的FAQ(附解密工具)

2020-04-15 16:04:44 浏览数 (1)

4月9日,WannaRen勒索病毒作者公布了解密密钥,基于公布的秘钥,绿盟科技研发了相应的解密程序。针对该病毒,我们整理了如下你所关心的FAQ:

Q

感染该病毒后有啥特征?

A

勒索病毒本身的目的就是要引起受害者注意,因此很容易判断是否感染。该病毒会在用户桌面及磁盘根目录创建多个勒索提示信息文件,包括:@WannaRen@.exe、想解密请看此图片.gif、想解密请看此文本.txt、想解密请看此文本.gif、团队解密.jpg。

加密文件后缀名被修改为.WannaRen,同时被加密文件头部存在WannaRenkey的字符串标识。

Q

该病毒为何能引起广泛关注?

A

首先病毒名称蹭了“前任”WannaCry的热度,甚至还高度模仿其解密工具;其次攻击者使用了多个吸引眼球的图片,包括勒索信息图片及解密工具界面。

Q

该病毒执行流程是什么样的?

A

首先从攻击者的C&C域名(cpu.sslsngyl90.com)下载PowerShell脚本文件并执行,可在系统日志中查看到相应的PowerShell执行记录。

PowerShell作为下载器,会再次下载文件wwlib.dll、WINWORD.EXE到C:ProgramData目录下。

其中WINWORD.EXE为微软Office 2017中正常的Word主程序,具备有效的数字签名,利用DLL劫持方式,加载同目录下的后门文件wwlib.dll。

WINWORD.EXE会以系统服务的方式,实现开机自启动,并且会在重启执行后删除自身服务。

通过系统日志,可查看服务(WINWORDC)创建的具体信息。

wwlib.dll加载执行后,会调用同期下载到C:UsersPublic目录下的文件you,并在内存中解密执行,最终完成文件加密操作。

Q

该病毒的传播途径有哪些?

A

从目前已知感染案例进行溯源分析,受害者主要是遭受了“水坑攻击”,从第三方网站下载了包含后门代码的常用软件,包括文本编辑器及激活工具等;另外结合样本特征进行关联分析,还发现与去年早期的某邮件钓鱼攻击有关,因此判断攻击者前期是结合了软件分发、邮件钓鱼等多种APT攻击手段,控制了大量受害者主机。

Q

该病毒是否具备蠕虫特征?

A

从目前已知的案例来看,攻击者主要是通过PowerShell脚本下发病毒母体的方式来执行加密,同时病毒加载器会执行自删除操作,并未发现横向传播的蠕虫特征。但PowerShell脚本中同时还存在EternalBlue(永恒之蓝)MS17-010漏洞的利用模块,不排除攻击者后续可能结合该漏洞进行传播的可能。

Q

如何防范该病毒的进一步传播?

A

从目前受害者群体分析,受害用户大多以个人终端用户为主,同时也包括部分企业用户。结合该病毒传播渠道及感染特征,建议从网络及主机层面进行防护。

首先在网络层面,可对攻击者的C&C域名(sslsngyl90.com)进行监控并阻断,包括利用主机防火墙或出口网关设备等;其次在主机层面,建议安装并使用具备主动防御功能的安全软件,以对未知恶意程序行为进行拦截,此外由于普通用户很少使用PowerShell功能,可通过NTFS权限,禁用该功能。

Q

被加密文件能否解密?

A

该病毒使用了对称和非对称(RSA RC4)的混合算法进行加密,但目前病毒作者(WannaRenemal@goat.si)联系了国内某安全团队,并主动提供了解密私钥。结合加密算法,绿盟科技开发了两款解密工具。

1)WannarenDecrypt.exe

将目标路径作为参数输入,输出为同目录下后缀名为.ns.decrypt的文件

链接1: https://pan.baidu.com/s/1ZldVHNfuFC4NrPARqqmF4g 提取码: s42h 链接2:https://github.com/FuYingLAB-NSFOCUS/WannarenDecrypt

2) wannaren.py

通过python脚本(导入rsa和crypto模块),可成功进行解密。

链接:https://cloud.nsfocus.com/api/krosa/secwarning/files/解密脚本.zip

Q

是否有受害者支付赎金解密?

A

从攻击者提供的比特币钱包地址来看,截止目前共收到了两笔共计0.00009490 BTC的转账,折合人民币不到5元,这与勒索信息中要求的0.05 BTC相差甚远,因此判断还并未有受害者支付赎金。

END

WannaRen事件分析报告

http://blog.nsfocus.net/wannaren-report-0409/

0 人点赞