91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

新型Anatova惡意軟件的示例分析

發布時間:2021-12-28 14:19:04 來源:億速云 閱讀:154 作者:小新 欄目:數據安全

這篇文章將為大家詳細講解有關新型Anatova惡意軟件的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

之前發現了一種新型的勒索軟件家族-Anatova。Anatova發現于一個私人的點對點(p2p)網絡中,目前我們已經確保客戶得到了有效的安全保護,并打算在這篇文章中公開我們的研究成果。

新型Anatova惡意軟件的示例分析

考慮到Anatova是以模塊化擴展的形式開發的,因此我們認為它將會發展成為非常嚴重的安全威脅。

除此之外,它還會檢查目標設備是否連接了網絡共享,并加密所有的共享文件。根據我們的分析,Anatova背后的開發者技術水平非常高,因為我們捕捉到的每一個樣本都擁有唯一的密鑰和不同的功能,這在勒索軟件領域中很少見。

分析樣本hash:

170fb7438316f7335f34fa1a431afc1676a786f1ad9dee63d78c3f5efd3a0ac0

Anatova的主要目的是加密目標設備上的所有文件,并向目標用戶勒索數據贖金。

Anatova概述

Anatova一般會使用游戲或者常見應用的圖標來欺騙用戶下載惡意軟件,然后請求獲取管理員權限:

新型Anatova惡意軟件的示例分析

Anatova勒索軟件是一款64位應用程序,編譯日期為2019年1月1日。我們的樣本文件大小為307kb,但具體會根據樣本使用的資源發生變化。如果我們移除所有資源,Anatova的大小僅為32kb。對于一款擁有如此強大機制的勒索軟件來說,這個體積確實非常小。

Anatova還擁有強大的保護機制來對抗靜態分析:

1、 大多數字符串都使用了Unicode或ASCII進行加密,使用了不同的解密密鑰,數據全部嵌入在可執行文件中。

2、 90%都是動態調用,只使用了常見Windows API的標準庫(C語言):GetModuleHandleW、LoadLibraryW、GetProcAddress、ExitProcess和MessageBoxA。

3、 當我們在IDA Pro中查看代碼并對功能函數進行分析時,IDA Pro一直報錯,我們不確定這是IDA Pro的Bug還是惡意軟件開發者有意而為之的。

新型Anatova惡意軟件的示例分析

V1.0亮點

因為這是一款新型的勒索軟件,所以我們暫且將其歸為v1.0版本。

惡意軟件首先會獲取“kernel32.dll”來作為模塊處理庫,并使用函數“GetProcAddress”來從處理庫中獲取29個功能函數。

新型Anatova惡意軟件的示例分析

如果惡意軟件無法獲取kernel32模塊處理庫,而且也無法獲取其他的功能函數,它將會退出執行。

接下來,惡意軟件會嘗試使用硬編碼名稱(6a8c9937zFIwHPZ309UZMZYVnwScPB2pR2MEx5SY7B1xgbruoO)來創建原語,但不同樣本中的原語名稱也不同。創建完成并獲取到處理庫后,它會調用“GetLastError”函數,并判斷最后一條錯誤信息是否為ERROR_ALREADY_EXISTS或ERROR_ACCESS_DENIED。這兩條錯誤信息指的是“之前的原語對象實例已存在”。如果出現這樣的情況,惡意軟件會清空內存,我們之后會詳細介紹這部分。

新型Anatova惡意軟件的示例分析

通過這項檢測后,Anatoa會使用相同的機制從“advapi32.dll”、“Crypt32.dll”和“Shell32.dll”庫中獲取某些功能函數。所有的文本都經過了加密處理,并且挨個進行解密,然后獲取函數,釋放內存,然后處理下一個請求。

如果無法獲取到必要模塊或函數,它將會運行清理工具并退出運行。

有意思的是,Anatoa還會獲取已登陸/活動用戶的用戶名并搜索比對一個加密用戶名列表:

LaViruleratesterTesteranalystAnalystlabLabMalwareMalware

很明顯這是一種躲避虛擬機和沙盒的方法。

接下來,Anatova還會檢測目標系統的語言,即系統使用的區域語言選項,這樣是為了確保用戶無法通過屏蔽某種語言來繞過文件加密。

下面的國家不會受到Anatova的影響:

所有獨聯體國家敘利亞埃及摩洛哥伊拉克印度

獨聯體國家被排除在攻擊名單外的情況很常見,這也表明攻擊者很有可能來自于其中的一個國家。但是,有多個國家被排除在外就有些奇怪了。

新型Anatova惡意軟件的示例分析

語言檢測完成后,Anatova會尋找一個標記(該標記在所有樣本中的值都為0),如果這個標記值變成了1,它將會加載兩個DLL文件:“extra1.dll”和“extra2.dll”。這也表明,Anatova是以模塊化的形式開發的,并且將來會實現更多的功能擴展。

新型Anatova惡意軟件的示例分析

接下來,Anatova會使用加密API來生成RSA密鑰對。它會使用加密API“CryptGenRandom”(Salsa20算法)來創建一個32位的隨機密鑰以及一個8字節值。文件加密過程中,它還會解碼樣本中的主RSA公鑰:

新型Anatova惡意軟件的示例分析

用于實現文件加密功能的部分代碼如下:

新型Anatova惡意軟件的示例分析

下面給出的是Anatova顯示給目標用戶的勒索信息:

新型Anatova惡意軟件的示例分析

文件加密完成后,Anatova還會刪除目標設備上的卷硬拷貝,跟其他勒索軟件一樣,這里Anatova同樣會使用vssadmin程序:

新型Anatova惡意軟件的示例分析

所有的操作步驟都完成后,勒索軟件會進入代碼清潔流程,也就是清除內存中的代碼以防止用戶創建解密工具。

入侵威脅指標IoC

樣本使用了下列攻擊技術:

1、 通過API執行;

2、 應用進程發現;

3、 文件和目錄發現:搜索文件進行加密;

4、 加密文件;

5、 進程發現:枚舉終端設備上的所有進程,并終止特定進程;

6、 創建文件;

7、 權限提升;

哈希:

2a0da563f5b88c4d630aefbcd212a35e366770ebfd096b69e5017a3e33577a949d844d5480eec1715b18e3f6472618aa61139db0bbe4937cd1afc0b818049891596ebe227dcd03863e0a740b6c605924

關于“新型Anatova惡意軟件的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

孙吴县| 宜章县| 青冈县| 民勤县| 姚安县| 新河县| 盱眙县| 新野县| 邵阳县| 澄江县| 合作市| 大荔县| 鄄城县| 松江区| 宝山区| 贵南县| 临泉县| 施秉县| 万荣县| 灵山县| 大安市| 平罗县| 仪征市| 乐安县| 浪卡子县| 四子王旗| 天等县| 临湘市| 罗江县| 独山县| 长寿区| 康乐县| 汶川县| 辉县市| 河津市| 正宁县| 来宾市| 吉林省| 都江堰市| 沈丘县| 巴里|