变种GandCrab样本分析

原样本在公司,这里分析的是过了混淆之后的dump文件:
list一下字符串:
在这里插入图片描述
基本确定是GandCrab的变种了,详细分析一下它的模块
在这里插入图片描述
ghidra有很多进程没有识别出来,但是很明显这是结束关键进程的,以免文件被占用不能加密。
跟踪这个函数,发现只有一次调用,那就好办了:
在这里插入图片描述
跟踪那个函数,可以发现这里是遍历磁盘,跟进线程的回调函数:
在这里插入图片描述
进入遍历磁盘函数,先在桌面创建一个Decrypt.txt文件:
在这里插入图片描述
进入加密文件函数fun_00405807,发现加密时先导入rsa公钥,然后读入文件内容加密,最后用 MoveFile改文件名字。
在这里插入图片描述
在文件的尾部写入了GandCrab的相关信息。
在这里插入图片描述
在加密线程结束之后,开始上传用户的计算机信息:
在这里插入图片描述
getComputerInfo函数,把获取到的信息保存到存过来到结构体里面,用到HeapAlloc申请到内存,houm:
在这里插入图片描述
接下来调用FUN_00405dcd函数将结构体全部解析为字符串
在这里插入图片描述
最后用Base64加密post传给服务器:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值