Clop勒索病毒分析報告

Clop是一款勒索病毒,該病毒主要通過CR4\RSA加密算法對磁盤及共享磁盤下的所有非白名單的文件進行加密。病毒會結束一些可能佔用文件導致加密失敗的進程,並排除掉指定路徑及文件(白名單)來保證系統正常運行不至崩潰。目前發現該病毒多種變種,主要是改變了運行方式及加密的公鑰。該病毒還配有合法有效的數字簽名。該樣本會加密磁盤上的文件,並生成勒索文檔,由於加密算法的特殊性,加密的Key是根據原文件自己計算得出,所以基本無解密的可能性。

樣本信息

樣本名稱:ClopRansomware.exe

樣本家族:Clop

樣本類型:勒索病毒。

MD5:0403DB9FCB37BD8CEEC0AFD6C3754314

8752A7A052BA75239B86B0DA1D483DD7

SHA1:A71C9C0CA01A163EA6C0B1544D0833B57A0ADCB4

6EEEF883D209D02A05AE9E6A2F37C6CBF69F4D89

文件類型:PE EXE。

文件大小:109,896 字節

傳播途徑:網頁掛馬、下載器下載等、U盤傳播、貢獻文件傳播等

專殺信息:

暫無

影響系統:Windows XP, Windows Server 2003,Windows vista,Windows 7,Windows10等等

發現時間:2019.02.22

入庫時間:2016.02.25

C2服務器:暫無

應對措施及建議

1). 安裝防毒殺毒軟件並將病毒庫升級為最新版本,並定期對計算機進行全盤掃描。

2). 儘量把文件設置為顯示後綴,以避免誤點類似的偽裝為文件夾的病毒。

3). 大部分的病毒都需要以管理員身份運行,正常情況下使用計算機時儘量不使用超級管理員權限登錄,在UAC彈窗的提示下儘量確認文件的安全性再運行文件。

4). 在使用移動介質前,應對移動介質內文件進行掃描確認不攜帶病毒文件。

5). 網絡文件服務器,共享文件夾儘量設置密碼並避免使用弱密碼。

6). 現在有很多利用系統漏洞傳播的病毒,所以給系統打全補丁也很關鍵。

7). 為本機管理員賬號設置較為複雜的密碼,預防病毒通過密碼猜測進行傳播,最好是數字與字母組合的密碼。

8). 不要從不可靠的渠道下載軟件,因為這些軟件很可能是帶有病毒的。

行為概述

文件行為

1). 加密磁盤中所有文件並生成 “文件名”+.Clop後綴的文件

2). 生成勒索病毒文本ClopReadMe.txt

進程行為

執行磁盤及網絡磁盤的遍歷,進行加密,進程名為病毒本身名字。

另外個別變種會創建名為SecurityCenterIBM的服務。

註冊表行為

網絡行為

詳細分析報告

病毒執行流程:

Clop勒索病毒分析報告

由於該病毒有多個變種,但病毒主體加密代碼基本一致,只有修改了代碼運行的流程和運行方式,使其特徵更難被發現。下面將對其中的2個變種進行詳細分析。

變種一ClopRansomware文件分析:

1、樣本也是同樣先獲取進程及線程,作了一些無用操作,並且循環666000次,來拖延時間反沙箱。

Clop勒索病毒分析報告


2、然後大量結束可能會佔用文件的辦公軟件及數據庫進程,來確保下面的感染過程順利進行

Clop勒索病毒分析報告

3、KillProcess_By_Name函數內部:

Clop勒索病毒分析報告

4、然後創建互斥體CLOP#666檢測樣本是否已經運行

Clop勒索病毒分析報告

5、然後創建進程調用加密函數,加密網絡共享磁盤

Clop勒索病毒分析報告


5.1線程內部:

Clop勒索病毒分析報告

5.2枚舉網絡共享磁盤,並調用Encryption_sub_40B480進行加密,加密過程和下方遍歷本地磁盤的過程相同,稍後詳細分析。

Clop勒索病毒分析報告

6、枚舉本地磁盤,並開啟線程進行加密

Clop勒索病毒分析報告

6.1開啟線程內部:

Clop勒索病毒分析報告

Sub_40BE90函數內部先判斷路徑,再判斷文件,避免加密了系統和關鍵文件,導致系統崩潰

Clop勒索病毒分析報告

如果不在排出列表內,則開啟線程進行加密

Clop勒索病毒分析報告

詳細分析StartAddress開啟的線程

6.1先設置文件屬性可讀可寫,然後通過映像的方式打開文件

Clop勒索病毒分析報告

6.2調用sub_40D200函數使用RC4算法獲取公鑰存放在NumberOfBytesWritten中

Clop勒索病毒分析報告

6.3並導出密匙的前0x75個字節作為RC4的密匙,如果使用WindowsAPI的函數導出密匙失敗則使用默認密匙

Clop勒索病毒分析報告

6.4 sub_40D2E0則為加密文件的主體過程,稍後詳細分析加密過程

Clop勒索病毒分析報告

6.5在當前路徑下從資源中尋找SIXSIX解密後生成ClopReadMe.txt勒索文檔

Clop勒索病毒分析報告

6.6創建文件,名字為原始文件名+.Clop,將加密的內容寫入,並刪除原始文件

Clop勒索病毒分析報告


Clop勒索病毒分析報告

7、然後獲取了個指定的路徑進行加密

Clop勒索病毒分析報告

8、sub_40D2E0加密函數的詳細過程

8.1在獲取詳細密匙後,先填充了Sbox,然後用密匙key打亂Sbox

Clop勒索病毒分析報告

Clop勒索病毒分析報告

8.2 然後調用sub_40D330進行加密

Clop勒索病毒分析報告

由於加密所用的密匙Key為根據原文件獲取,且認為每個文件都是唯一的,除非有原文件,才能解密出Key,所以基本無解密文件的可能。

變種二gmontraff.exe文件分析:

變種二主要是在變種一的前提下,增加了環境的判斷,更換了指定的變量名,更換了RC4的密鑰提取長度,並添加了一個服務作為感染運行的主體

1、樣本先檢查了是否有可運行的環境,如果不具備,則修改全路徑參數,重新運行樣本

Clop勒索病毒分析報告

函數sub_40D6A0修改全路徑參數並運行:

Clop勒索病毒分析報告

2、然後該樣本會創建一個名為“SecurityCenterIBM”的服務,並啟動服務

Clop勒索病毒分析報告

3、sub_40D770函數就是服務運行的主體代碼,服務內部開啟了一個線程

Clop勒索病毒分析報告

4、相信分析線程的回調函數代碼,發現樣本先創建文件,獲取本線程等等,並且循環了666000次,是為了反沙箱檢測,並沒有的實際的作用。

Clop勒索病毒分析報告

5、然後執行的sub_40E590函數從資源文件中加載SIXSIX1的文件,並解密該文件,解密完成後打開該文件,為勒索文檔。

Clop勒索病毒分析報告


Clop勒索病毒分析報告


6、檢查互斥體MoneyP#666是否存在,來驗證加密程序是否在運行,如果在運行就退出

Clop勒索病毒分析報告


7、病毒運行後創建進程大量結束佔用文件的進程

Clop勒索病毒分析報告


8、然後創建線程枚舉共享網絡磁盤進行加密

Clop勒索病毒分析報告


Clop勒索病毒分析報告


9、遍歷本地磁盤進行文件加密

Clop勒索病毒分析報告


10、獲取指定磁盤路徑進行加密,並生成勒索文本

Clop勒索病毒分析報告


總結

這是2019年比較新的勒索病毒,主要在韓國傳播,近期有向國內傳播的趨勢,且發現多個變種。變種主要更改執行流程和部分特徵來達到躲避檢測的目的,且該邊度很多危險行為,比如開機啟動,拷貝自身文件等敏感操作都不具備,所以增加了查殺變種的難度。

目前該病毒加密後,雖然發了勒索文檔,但是由於加密的特殊性,基本無法解密。

Clop勒索病毒分析報告


分享到:


相關文章: