博客
关于我
勒索病毒Kraken2.0.7分析
阅读量:661 次
发布时间:2019-03-16

本文共 971 字,大约阅读时间需要 3 分钟。

病毒信息与分析报告:Kraken_2.0.7.exe勒索病毒

初步分析

Kraken_2.0.7.exe是一种勒索病毒。根据app.any.run的分析,该病毒具有以下行为特征:

  • 穷举系统中的进程列表并执行Bat脚本
  • 加密用户文件,使用 desconactive 恢复软件无法恢复
  • 删除自身文件

病毒行为细节

  • � обязанstd Howe分析显示,该病毒操作过程中涉及多线程:
    • Class7.smethod8负责获取受害者IP地址并通过HTTP发送数据至2no.co/2SVJa5
    • Class7.smethod29用于下载并设置Tor浏览器及代理配置
    • Class15.smethod0负责文件加密逻辑
    • Class15.smethod1提取和解密版本信息

File加密机制

加密过程涉及多个关键步骤:

  • 不同文件类型采用分区加密策略
  • 网络驱动器优先加密
  • 使用 AES 加密算法,CBC 模式加密
  • 加密秘钥存储方式涉及难于逆向获得的步骤
  • Static Analysis

    • 该病毒采用.NET 编写并使用混淆技术(Babel)
    • 使用de4dot反混淆工具提取清晰代码
    • 进一步使用dnspy分析获取详细行为逻辑
    • Key函数:
      • Class22.smethod0用于解密字符串
      • Class15.method0主控加密流程

    文件加密规则

    • 根据驱动器类型决定加密策略
    • 对于可用空间足够的磁盘选择随机分区加密
    • 目录文件递归加密且不影响正常系统运行
    • 加密时存储加密信息便于后续处理

    Dynamic Behavior

    • 病毒通过Tor匿名网络与C2通信
    • 定期发送心跳数据确认通信状态
    • 实施分级加密策略根据文件大小分组加密
    • 使用Random化加密参数提高加密难度

    File Encryption Process

    • 初始检查文件路径及磁盘空间
    • 生成随机密钥和IV
    • 使用 sha256 计算文件认证标识符
    • CBC 模式加密核心文件
    • 随机写入加密信息扩展文件

    Defense Method

    • 安装专业反病毒软件
    • 频繁进行在线病毒扫描
    • 使用虚拟化技术运行杀毒工具
    • 定期进行系统备份
    • 禁用自动启动未知程序

    总结

    该病毒采用综合防护措施:

    • 高效加密算法
    • 动态C2通信机制
    • 隐蔽加密参数
    • 复杂反调试技术
    • 适应性加密策略

    建议

    • Regular,.Router模式防护
    • 定期进行系统还原测试

    转载地址:http://zjpqz.baihongyu.com/

    你可能感兴趣的文章
    MP4修改元数据日志记录
    查看>>
    WebView使用
    查看>>
    【Stimulsoft Reports.Net教程】使用DesignerFx
    查看>>
    攻防世界 Pwn 新手
    查看>>
    mybtis-plus 出现 Wrong namespace
    查看>>
    2008年7月20日星期日
    查看>>
    c#启动本机程序
    查看>>
    用户登陆的验证码的制作
    查看>>
    判断远程文件是否存在
    查看>>
    升级java11后,maven命令打包报错
    查看>>
    springboot redis key乱码
    查看>>
    Win10禁用自带的笔记本键盘
    查看>>
    insmod模块的几种常见错误
    查看>>
    shell及脚本4——shell script
    查看>>
    写时复制集合 —— CopyOnWriteArrayList
    查看>>
    什么是redis的缓存雪崩, 穿透, 击穿?
    查看>>
    数据帧CRC32校验算法实现
    查看>>
    【转载】DSP基础--定点小数运算
    查看>>
    idea thymeleaf页面变量报错解决
    查看>>
    云游戏,打响5G第一战
    查看>>