AvAddOn 勒索解密

简述:

​ 在勒索病毒进程中暴力检索密钥指针所在结构体的size、flag 等特征信息以找到疑似密钥的指针,然后取出指针指向的疑似密钥对一对加密文档和与之对应的未加密文档 进行测试。当对未加密文档进行解密,解密出数据和未加密文档匹配,那这个疑似密钥—就是勒索使用的密钥了。

原理:

​ 内存里残留了CSP 使用的 key_data_s 结构体,在该结构体中

struct key_data_s
{
    void *unknown; // XOR-ed
    uint32_t alg;
    uint32_t flags;
    uint32_t key_size;
    void* key_bytes;
};

而勒索采用的是AES256 ,那 alg = 0x00006610,keysize=0x00000020, flags= 0x1

则特征值对应:106600000100000020000000

于是乎在内存中检索匹配该串,紧接着的就是key_bytes

原作者过程:

  1. 在未被破坏的勒索现场使用ProcessExplorer 挂起勒索进程

  2. 使用procdump 获取勒索进程快照

  3. 使用python 脚本 检索快照中匹配的可能密钥
    在这里插入图片描述

  4. 使用可能的密钥对加密文件进行解密验证以获取密钥
    在这里插入图片描述

  5. 使用解密密钥来解密目标文件夹下的加密文件

模仿者:

  1. 遍历进程内存,匹配特征找密钥指针
    a 进程遍历:
    在这里插入图片描述
    b 检索特征寻找可能的key指针:
    在这里插入图片描述
    c 获取可能密钥:
    在这里插入图片描述

  2. 解密测试以获取真正密钥
    在这里插入图片描述
    在这里插入图片描述

苛刻条件

  1. 现场不能被破坏 – 勒索进程内存空间还在
  2. 有一对验证密钥的文件 – 未加密文档和与之对应的加密文档

解密工具及参考资料

该勒索分析参考:https://www.freebuf.com/articles/others-articles/249109.html

淫技思路出处: https://github.com/JavierYuste/AvaddonDecryptor

模仿 JavierYuste 的大厂:https://www.nomoreransom.org/zh/decryption-tools.html

模仿 JavierYuste 的大厂:https://www.nomoreransom.org/zh/decryption-tools.html

关键结构体参考:https://forums.codeguru.com/showthread.php?79163-Structure-of-HCRYPTKEY-Data

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值