最新病毒库日期:
  • Clop勒索病毒分析报告
2019-02-27 15:36 来源:未知
【文章摘要】样本信息 样本名称: ClopRansomware.exe 样本家族: Clop 样本类型: 勒索病毒。 MD 5 : 0403DB9FCB37BD8CEEC0AFD6C3754314 8752A7A052BA75239B86B0DA1D483DD7 SHA1: A71C9C0CA01A163EA6C0B1544D0833B57A0ADCB4 6EEEF883D209D02

样本信息

样本名称:ClopRansomware.exe
样本家族:Clop
样本类型:勒索病毒。
MD5 0403DB9FCB37BD8CEEC0AFD6C3754314
8752A7A052BA75239B86B0DA1D483DD7
SHA1: A71C9C0CA01A163EA6C0B1544D0833B57A0ADCB4
6EEEF883D209D02A05AE9E6A2F37C6CBF69F4D89
文件类型:PE EXE。
文件大?。?/strong>109,896  字节
传播途径:网页挂马、下载器下载等、U盘传播、贡献文件传播等
专杀信息:暂无
影响系统:Windows XP, Windows Server 2003,Windows vista,Windows 7,Windows10等等
样本来源:互联网
发现时间:2019.02.22
入库时间:2016.02.25
C2服务器:暂无 

样本概况

Clop是一个勒索病毒,病毒主要通过CR4\RSA加密算法对磁盘及共享磁盘下的所有非白名单的文件进行加密。病毒会结束一些可能占用文件导致加密失败的进程,并排除掉指定路径及文件(白名单)来保证系统正常运行不至崩溃。目前发现该病毒多种变种,主要是改变了运行方式及加密的公钥。该病毒还配有合法有效的数字签名。
 

样本危害

该样本会加密磁盘上的文件,并生成勒索文档,由于加密算法的特殊性,加密的Key是根据原文件自己计算得出,所以基本无解密的可能性。

应对措施及建议

1). 安装防毒杀毒软件并将病毒库升级为最新版本,并定期对计算机进行全盘扫描。
2). 尽量把文件设置为显示后缀,以避免误点类似的伪装为文件夹的病毒。
3). 大部分的病毒都需要以管理员身份运行,正常情况下使用计算机时尽量不使用超级管理员权限登录,在UAC弹窗的提示下尽量确认文件的安全性再运行文件。
4). 在使用移动介质前,应对移动介质内文件进行扫描确认不携带病毒文件。
5). 网络文件服务器,共享文件夹尽量设置密码并避免使用弱密码。
6). 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
7). 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
8). 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

行为概述

文件行为

1). 加密磁盘中所有文件并生成 “文件名”+.Clop后缀的文件
2). 生成勒索病毒文本ClopReadMe.txt
 

进程行为

执行磁盘及网络磁盘的遍历,进行加密,进程名为病毒本身名字。
另外个别变种会创建名为SecurityCenterIBM的服务。

注册表行为

网络行为

详细分析报告

病毒执行流程:
 
 
 
 
由于该病毒有多个变种,但病毒主体加密代码基本一致,只有修改了代码运行的流程和运行方式,使其特征更难被发现。下面将对其中的2个变种进行详细分析。
 
变种一ClopRansomware文件分析:
 
1、样本也是同样先获取进程及线程,作了一些无用操作,并且循环666000次,来拖延时间反沙箱。

 
 
2、然后大量结束可能会占用文件的办公软件及数据库进程,来确保下面的感染过程顺利进行

 
3、KillProcess_By_Name函数内部:
 
 
4、然后创建互斥体CLOP#666检测样本是否已经运行

 
 
5、然后创建进程调用加密函数,加密网络共享磁盘

 
 
5.1线程内部:

 
 
5.2枚举网络共享磁盘,并调用Encryption_sub_40B480进行加密,加密过程和下方遍历本地磁盘的过程相同,稍后详细分析。

 
 
6、枚举本地磁盘,并开启线程进行加密

 
6.1开启线程内部:

 
 
Sub_40BE90函数内部先判断路径,再判断文件,避免加密了系统和关键文件,导致系统崩溃

 
如果不在排出列表内,则开启线程进行加密
 
 
详细分析StartAddress开启的线程
6.1先设置文件属性可读可写,然后通过映像的方式打开文件
 
 
6.2调用sub_40D200函数使用RC4算法获取公钥存放在NumberOfBytesWritten
 
 

6.3并导出密匙的前0x75个字节作为RC4的密匙,如果使用WindowsAPI的函数导出密匙失败则使用默认密匙

 
 
 
6.4 sub_40D2E0则为加密文件的主体过程,稍后详细分析加密过程

 
 
6.5在当前路径下从资源中寻找SIXSIX解密后生成ClopReadMe.txt勒索文档

 
 
6.6创建文件,名字为原始文件名+.Clop,将加密的内容写入,并删除原始文件

 
 
 
7、然后获取了个指定的路径进行加密
 
 
8、sub_40D2E0加密函数的详细过程
8.1在获取详细密匙后,先填充了Sbox,然后用密匙key打乱Sbox
 
 
 
8.2 然后调用sub_40D330进行加密
 
 
 
由于加密所用的密匙Key为根据原文件获取,且认为每个文件都是唯一的,除非有原文件,才能解密出Key,所以基本无解密文件的可能。
 
变种二gmontraff.exe文件分析:
 
变种二主要是在变种一的前提下,增加了环境的判断,更换了指定的变量名,更换了RC4的密钥提取长度,并添加了一个服务作为感染运行的主体
 
1、样本先检查了是否有可运行的环境,如果不具备,则修改全路径参数,重新运行样本
 
函数sub_40D6A0修改全路径参数并运行:
 
 
2、然后该样本会创建一个名为“SecurityCenterIBM”的服务,并启动服务
 
 
3、sub_40D770函数就是服务运行的主体代码,服务内部开启了一个线程
 
 
4、相信分析线程的回调函数代码,发现样本先创建文件,获取本线程等等,并且循环了666000次,是为了反沙箱检测,并没有的实际的作用。
 
 
 
5、然后执行的sub_40E590函数从资源文件中加载SIXSIX1的文件,并解密该文件,解密完成后打开该文件,为勒索文档。
 
 
 
 
6、检查互斥体MoneyP#666是否存在,来验证加密程序是否在运行,如果在运行就退出
 
 
 
7、病毒运行后创建进程大量结束占用文件的进程
 
 
 
8、然后创建线程枚举共享网络磁盘进行加密
 
 
 
9、遍历本地磁盘进行文件加密
 
 
10、获取指定磁盘路径进行加密,并生成勒索文本
 

总结

这是2019年比较新的勒索病毒,主要在韩国传播,近期有向国内传播的趋势,且发现多个变种。变种主要更改执行流程和部分特征来达到躲避检测的目的,且该边度很多危险行为,比如开机启动,拷贝自身文件等敏感操作都不具备,所以增加了查杀变种的难度。
目前该病毒加密后,虽然发了勒索文档,但是由于加密的特殊性,基本无法解密。

附录

Hash
C&C
  • 世界杯观赛姐妹花!各国球迷颜值大比拼 2019-05-20
  • 旅游市场再创佳绩端午假期河北接待游客2026.77万 揽金147.79亿 2019-05-20
  • 俄罗斯驻华大使:未来上合的首要任务是加强区域一体化 2019-05-16
  • 新疆喀纳斯湖再现不明水生物 2019-05-15
  • 【理上网来·喜迎十九大】芬兰驻中国大使馆科技参赞:企业创新是中国式创新的核心 2019-05-14
  • 香港赛马会从化马匹训练中心开始运作 2019-05-10
  • “穿裙子的士”叶嘉莹:读错中国字音,是不可原谅的 2019-05-08
  • 女性之声——全国妇联 2019-05-08
  • 一语惊坛(6月5日)恢复高考40年,翘首未来,强教育则强中国 2019-05-07
  • 紫光阁中共中央国家机关工作委员会 2019-05-07
  • 少讲大话,多造点核武器吧, 2019-05-05
  • 东莞:科研人员可带项目离岗创业 2019-05-05
  • 广东建设国际航运枢纽 东京湾区港口与城市协调发展经验值得借鉴 2019-05-04
  • 统帅关怀励兵心 矢志强军谋打赢——习近平视察北部战区海军发表的重要讲话在全军和武警部队引起热烈反响 2019-05-03
  • 杭州控烟令修改引争议 2019-04-29
  • 1| 542| 129| 646| 402| 497| 193| 153| 472| 514|