WannaCry

WannaCry

1、原理说明

1、病毒概述

又名Wanna Decryptor,它是蠕虫式病毒,它是通过MS17-010漏洞在全球范围内爆发,并短时间内感染大量的主机;该蠕虫感染了主机后,会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支持价值相当于300美元(约合2069人民币)的比特币才可以解锁;目前已经波及99个国家。

该病毒通过KillSwitch域名开关进行控制,当病毒可以正常访问该域名(www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com)时,病毒则终止其本身的运行和传播,不会对主机造成任何破坏。

2、病毒分析

mssecsvc.exe释放自身中的资源文件到C:/Windows/tasksche.exe, tasksche.exe本应该是勒索程序,但此变种的该程序在主流的windows操作系统上运行出错,从而没有进行勒索行为。

如果C:/Windows/tasksche.exe存在,mssecsvc.exe将其更名为C:/Windows/qeriuwjhrf,在重复感染的情况下,C:/Windows/qeriuwjhrf文件一般都存在。

如下图,中毒主机会存在异常进程“mssecsvc.exe”。

3、注册表信息

此勒索病毒变种添加了以下注册表:

HKLM/System/CurrentControlSet/Services/mssecsvc2.0

勒索病毒对应的服务启动项如下:

4、网络行为

通过抓包软件可以发现,感染病毒后访问了以下域名:

www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com             

该变种虽然会连接此KillSwitch域名,但是并不会因访问到该域名而终止运行。由于该变种病毒不再受KillSwitch影响,所以极可能会像当年的飞客蠕虫一样,感染量较大。

2、危害说明

1、被感染主机大量文件被加密,必须向攻击者支持赎金才可以解锁,但大部分即使支付了赎金也无法解锁。

2、影响范围大,该病毒为蠕虫病毒,具有自我复制、主动传播的功能,通过MS17-010漏洞进行传播,感染过程全无人工参与,而由2017年3月微软发布病毒,但大部分主机并未即使更新该补丁,因此即使主机什么都未做,只要开启了主机,都有可能被感染勒索病毒。

3、感染该病毒后,它不仅会传播内网主机,也会对互联网主机发起SMB17-010漏洞利用的攻击,存在违反网络安全法,遭致网信办、网安等监管单位的通报处罚的风险。

4、该病毒采用Tor暗网同远程服务器进行CC通信,隐藏了攻击者的行踪。

5、中毒主机极可能伴随着其它中毒症状,包括但不限于恶意软件、广告软件等。

3、处置建议

1、病毒取证

1、PC或服务器是否存在以下文件:

C:/Windows/mssecsvc.exe

C:/Windows/tasksche.exe

C:/Windows/qeriuwjhrf

存在表明该主机已中WannaCry勒索病毒

2、病毒处置

(1)打漏洞补丁

A.检查设备是否打了补丁

wannacry检测工具:http://edr.sangfor.com.cn/tool/WannaCryTool.zip

B.请到微软官网下载MS17-010补丁,并安装;

下载地址:

MSRC - Microsoft Security Response Center

注意:该步骤必须要做,如果主机不打补丁,即使病毒通过杀软清理之后,仍会被二次感染。

(2)隔离感染主机

已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。

(3)切断感染源

关闭文件共享:控制面板>启动“Windows防火墙”>“高级选项”>“入站规则”>关闭SMB应用端口(135、137、139、445)。

(4)病毒查杀

推荐使用深信服EDR工具(http://edr.sangfor.com.cn/tool/SfabAntiBot.zip)进行分析并查杀(目前不少勒索病毒加密完会自行删除本体,杀软不一定能100%杀出病毒),上传样本到virustotal、微步在线等平台进行确认,看是否报样本为勒索病毒,截图取证。

virustotal

VirusTotal

微步在线

微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1.项目代码均经过功能验证ok,确保稳定可靠运行。欢迎下载体验!下载完使用问题请私信沟通。 2.主要针对各个计算机相关专业,包括计算机科学、信息安全、数据科学与大数据技术、人工智能、通信、物联网等领域的在校学生、专业教师、企业员工。 3.项目具有丰富的拓展空间,不仅可作为入门进阶,也可直接作为毕设、课程设计、大作业、初期项目立项演示等用途。 4.当然也鼓励大家基于此进行二次开发。在使用过程中,如有问题或建议,请及时沟通。 5.期待你能在项目中找到乐趣和灵感,也欢迎你的分享和反馈! 【资源说明】 实现功能: 1、修改桌面背景 2、模拟真实wannacry病毒界面 3、对Wannacry.exe目录下除exe文件外的所有文件均修改后缀名为.WNCRY 适应系统: 仅在Windows7、Windows10、Windows server 2008等系统中进行过测试 使用方法: 将WannaCry.exe放置于合适的目录下双击运行即可 注意事项: 1、修改为.WNCRY的文件为Wannacry.exe同目录下的文件,非桌面文件 2、修改桌面背景是调用的Windows函数,不会对注册表进行修改 3、只对wannacry.exe同目录下的文件进行修改后缀名操作,不会对子目录下的文件进行操作 4、为避免将大量文件修改为.WNCRY后缀导致无法使用,建议同目录下放置少量文件,留三五个做演示即可 5、.WNCRY文件并非真正的加密,仅是为了达到加密效果修改的文件后缀名,对原文件无任何影响,可通过修改后缀名恢复原文件 一个C#控制台程序,用于批量恢复被Wannacry.exe “加密”的文件,源码在Anti_WannaCry文件夹下 使用方法: 将Anti_WannaCry.exe放置于需要恢复的目录下双击运行即可,只能恢复当前目录下的文件

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值