未知错误75_无法解密!首个利用WinRAR漏洞传播的未知勒索软件(JNEC)分析

a632f25abc1d7001be80b1566fd44074.png

背景

2019年3月17日,360威胁情报中心截获了首个利用WinRAR漏洞(CVE-2018-20250[4])传播未知恶意勒索软件的ACE文件[1]。该恶意压缩文件名为vk_4221345.rar,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后会将内置的勒索软件写入到用户计算机启动项目录中,当用户重启或登录系统都会执行该勒索软件从而导致重要资料被加密。

由于该勒索软件执行后并没有保存生成的RSA公私钥,也没有通过其他渠道将公私钥信息发送给攻击者,所以即便受害者向勒索软件作者支付相应的赎金也不可能解密文件。360威胁情报中心提醒用户,如遇到类似的勒索软件攻击,切忌支付赎金。并再次提醒广大用户务必对此高危漏洞做好十足的防护措施。

该勒索软件会加密指定文件后缀的文件,并修改文件后缀为.Jnec。故360威胁情报中心将该未知勒索软件命名为JNEC勒索软件并进行分析。

21de2fcfb8a8ae3850ab3000cb4446c7.png
JNEC勒索软件在VirusTotal上的检测情况

样本分析

360威胁情报中心针对该利用WinRAR漏洞进行传播的勒索软件样本进行了分析,相关分析如下。

利用受损图片诱导解压

MD59ebe2ee958ddd61c93400293d6903ab0文件名vk_4221345.rar

该恶意压缩文件包含一张图片,当在WinRAR中双击打开后会看到一张看似破损并不完整的女性图片:

7f4682334c9ad0434adfa2974a6c1732.png

并且还会弹出疑似图片解压错误的提示框,而该解压出错提示框疑为攻击者故意为之,压缩包的CRC校验值疑似攻击者故意修改以致打开压缩包中的图片文件后会弹出错误框,以此来诱导用户通过解压后查看图片文件:

40de89fee975600c94fff9b7833ca366.png

出于好奇,用户则可能通过解压后查看疑似受损的图片文件,而这样的操作正好会触发WinRAR漏洞,从而释放内置的勒索软件到用户启动目录中:

3ae741aa8c8d01a8122b10634829750c.png

当用户重新启动计算机或登录系统后将执行释放的恶意勒索软件GoogleUpdate.exe。

勒索软件分析(GoogleUpdate.exe)

a375ef1fa114fca95467ff0feb2cb81d.png

GoogleUpdate.exe采用ConfuserEx混淆,Exeinfo工具截图如下:

96300f8d8ac54df76e945c26e54d05cd.png

去混淆后可以看到,样本运行后将解密并加载名为koi的模块:

520b878c63c492628d1f79107b80f6c0.png

核心模块分析(Koi.exe)

9d853e5827cefa934f1ba9ecbd883c69.png

Koi.exe同样使用ConfuserEx混淆,如下图:

764f2a7325e0a220d7f2feba876361ba.png

去混淆后入口截图如下:

4f245a390b7ca0988b6193676ea27788.png

勒索功能分析

  1. 进程运行环境检测

勒索功能部分首先会创建一个任务用于检测虚拟机、沙箱及任务管理器进程。虚拟机检测的相关代码如下:

40ea9a39dc4d3670a46b99075ae13508.png

检测沙盒的相关代码如下:

e3e4d875f3cb35613839d44864cd5905.png

检测任务管理器进程相关代码如下:

d603acd9a1285dbacfdd0ddc2cfe8966.png
  1. 生成加解密密钥

入口代码接下来生成RSA-2048密钥对,虽然程序会将公私钥以十六进制的形式保存到变量pubKeyHex和priKeyHex中,但这两个变量在之后的代码中均没有被使用。该样本只是用RSA公钥来加密随机生成的字符串,加密后的数据将被用于生成在文件加密阶段所需的AES密钥:

70c7928afab15e83ca49417586262880.png

生成及导出RSA密钥函数代码:

fee8ed921efe2ccf2dacbc84166b83c7.png

生成随机字符串函数代码:

87bbf03b603e7bcc088580b6669176ac.png

使用RSA公钥加密、编码随机字符串的函数相关代码如下:

fa774b9573f918756da9a303910f860f.png

最后通过定时器启动加密任务:

d4f95017286cf9b3c5b1e0636b5584f6.png
  1. 加密过程分析

加密任务创建后首先会调用GetLastInputInfo函数检测是否被调试:

bcf0d1aa98686bd8c7de458565df04db.png

然后创建两个线程分别用于搜索磁盘中的文件以及把待加密文件路径写入到日志文件中:

f6c57c9c5ad3acf3ce44a515c5f44401.png

加密的文件后缀包括txt、doc、docx、dat、xls、xlsx、ppt、pptx、odt、jpg、jpeg、png、csv、xml、psd和sef:

104a3593365127f030a4f2861c49a3f3.png

待文件搜索结束后,执行加密文件的任务:

d4cda50c918f98a4355890f2b88c9f93.png

函数从日志文件中读取待加密文件列表,并依次加密每个文件:

cd1de2f92c2061d62441b50bc69e5898.png

文件加密函数将会计算之前随机字符串经RSA加密、编码处理后的SHA256值,并用做AES加密文件的密钥:

b07578feac5ac5be2f03ab95607721d8.png

最后通过加盐AES实现文件加密:

2612c08f9bbfe4889a24e17a87a1f65d.png

待文件加密完成后将弹出对话框展示勒索信息:

0db0c363139a2cc9603cc693f4807ec8.png

e2c387c28929116e951dda378ba1b090.png

最后在桌面生成勒索信息文件:

ae2733faaca19eb4336760068e9a63cf.png

勒索信息中包含随机生成的12个字符的Gmail邮箱:

f891edcf69fc117e3038d1d475bc7bbe.png

以下是勒索软件的README信息,大致意思是让受害者向比特币钱包地址1JK1gnn4KEQRf8n7pHZiNvmV8WXTfq7kVa支付0.05 BTC,并注册JSOqxz4E1cYL@gmail.com邮箱,随后将在邮箱中收到解密密钥:

b4e1b578225aedf20ec830939d51bc2e.png

无法解密成因分析

由于勒索软件自身设计的原因,亦或者勒索软件作者根本未想过要替受害者解密文件,即便受害者向勒索软件作者支付相应的赎金也无法从攻击者那里拿到相应的解密密钥,相关原理如下:

  1. 勒索软件作者并没有保存生成的RSA公私钥,更没有回传公私钥信息。
  2. 邮箱是随机生成的,但是并没有通过网络发送给勒索软件作者。因此即使受害者注册了对应的邮箱,勒索软件作者也不知道该邮箱的存在,更不会向它发送解密密钥。

总结

正如我们的预测,利用WinRAR漏洞(CVE-2018-20250)传播恶意程序的攻击行为正处在爆发阶段,360威胁情报中心除了观察到多个利用此漏洞进行的APT攻击活动外,还首次截获了利用该漏洞传播恶意勒索软件的病毒,攻击者企图制造更广泛的危害。由于从设计上看被加密的文件事实无法再被解密,所以目前无法排除这是一起勒索掩盖下的定向破坏攻击活动。360威胁情报中心再次提醒各用户及时做好该漏洞防护措施。(见“缓解措施”一节)

缓解措施

  1. 软件厂商已经发布了最新的WinRAR版本,360威胁情报中心建议用户及时更新升级WinRAR(5.70 beta 1)到最新版本,下载地址如下:

32 位:http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe

64 位:http://win-rar.com/fileadmin/winrar-versions/winrar-x64-57b1.exe

  1. 如暂时无法安装补丁,可以直接删除漏洞的DLL(UNACEV2.DLL),这样不影响一般的使用,但是遇到ACE的文件会报错。

目前,基于360威胁情报中心的威胁情报数据的全线产品,包括360威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、360 NGSOC等,都已经支持对此类攻击的精确检测。

IOCs

084582875d4c8ade9822c92e58915df1.png

参考链接

  1. https://twitter.com/360TIC/status/1099987939818299392
  2. https://mp.weixin.qq.com/s/Hz-uN9VEejYN6IHFBtUSRQ(首个完整利用WinRAR漏洞传播的恶意样本分析)
  3. https://mp.weixin.qq.com/s/hAoee3Z90FyxSdomHfqZqA(警惕!WinRAR漏洞利用升级:社工、加密、无文件后门)
  4. https://research.checkpoint.com/extracting-code-execution-from-winrar/
  5. https://ti.360.net/advisory/articles/360ti-sv-2019-0009-winrar-rce/

原文链接:无法解密!首个利用WinRAR漏洞传播的未知勒索软件(JNEC)分析 - 安全客,安全资讯平台

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值