彼佳ransomware正迅速成为一个家喻户晓的名字,在典型的网络犯罪方式,模仿家庭开始出现。

在这篇文章中,我们分析的好处“malware-in-development”,可以观察到其增长在未来几周。的ransomware被称为Satana(魔鬼/撒旦在意大利)和类似于彼佳和米包,Satana在两种模式工作。

第一个模式像多么凄厉,滴管(这是一个典型的PE文件)写入感染磁盘底层模块的开始是一个小定制内核引导装载程序。

第二个模式像典型ransomware和加密文件一个接一个(就像米)。

彼佳和米包相反,这些模式不是作为替代方案,但都是利用,一个接一个,感染系统。

分析样品

行为分析

被执行后,样品消失和安装在%临时%的副本在一个随机的名字:

下降了

开始执行(如果从一个普通用户账户)的应用程序触发UAC通知重复执行,直到用户点击“是”:

uac

一旦执行,恶意软件将恶意代码写入磁盘的开始(低级攻击)。然后它收益与加密文件。

联系人数据选择一个特定的客户端也保存在Windows注册表:

set_keys

有个好奇的事情这个ransomware是宣布所做的一切:

日志

加密文件:包括进展

debug_info

这可能表明,产品仍处于开发的早期阶段。我们遇到最有可能是实验的样本。通常恶意软件作者不想离开调试代码的最终产品。

低级攻击

默默地Satana安装本身,不把任何BSOD提示(相反彼佳),但只是写恶意模块的磁盘和耐心地等待重启。

系统重新引导之后,它显示了一个屏幕赎金的注意:

boot_screen

与彼佳,内核是不能执行任何底层加密。

高级攻击(如典型ransomware)

恶意软件加密文件一个接一个,每个文件夹滴赎金注意:satana ! . txt。所有加密的文件重命名为:< email_address > __ < original_name >(电子邮件是硬编码的池中随机选择):

encrypted1

注意:示例

ransom_note

注意:生成的Bitcon钱包是无效的。它可以是一个bug或症状,这个示例不是为了被释放。

所有文件都是相同的唯一密钥加密(相同的输入产生相同的输出)。

比较未加密和加密文件的内容:

enc_square1enc_matusik11@techemail.com___square1.bmp

可见和常规模式表明,加密算法是一个块密码或自定义基于XOR的。

内部

装在一个滴管FUD /地穴。战胜这一层后,我们可以看到一个有效载荷,是另一个可执行文件。作者让许多字符串简化他们的意图明确和分析:

日志

调试字符串打印慷慨的恶意软件的执行期间,赠送有趣的信息:

print_debug

这个有效载荷包含所有功能的必要的感染过程。

攻击是什么?

在第一个(低级)模式,只有MBR(并存储在部门6)加密。恢复原始MBR从备份允许系统再次启动。

在第二模式,Satana加密本地磁盘上的文件,以及在网络地图上未标明的股票。
攻击的扩展:

. bak . doc . jpg .jpe . txt .tex .dbf .db xls .cry . xml .vsd . pdf。csv . bmp .tif .1cd .tax gif .gbr . png . mdb .mdf .sdf .dwg .dxf .dgn .stl .gho .v2i 3 ds .ma ppt .acc .vpd .odt。ods . rar . pas .asm . zip解压到. cpp

它删除影子备份部署VSSADMIN。EXE与参数:

删除阴影/所有/安静

加密

Satana文件内容分为32个字节长块,每个块分别是加密的。这就是为什么原始文件的模式反映在加密的内容。

之前执行加密,ransomware准备随机缓冲区。作为一个它所使用的随机数发生器RTDSC(读时间戳计数器)——函数的输出是由加工和完整的关键。

rtdsc
这个缓冲区的内容转换为ASCII字(字):

generated_key

关键的例子:

ASCII“59 e18b50b822020294a8ea0a4154c7597847b3a6359a08194f4865d804bd7e6”

关键一代只发生一次在一个单一的运行(所有文件缓冲区一样)。

这个缓冲区的内容文件加密期间使用的是:

using_generated_buffer

比较以上缓冲区的内容和打印缓冲区的内容(思想尾数法):

0040年f12850 8 b E1 5902年02 22 B80 94 EA A859 C7 54 41 0040 f138A6 B3 47 7819日08年9 355 d 86 F4 04E6 D7 4 b 80

ASCII表示:

59 e18b50B822020294年a8ea0a4154年c7597847年b3a6359年a08194 f4865d804年bd7e6

大量文件的xor(双字大小的单位)的前4 DWORD随机缓冲区。然后传递给另一个密码(crypt2):
crypto_loop

Crypt2是一个块密码——(可能稍微修改)256位AES在央行模式。再次过程相同的4个dword xor——使用生成的随机密钥。

网络通信

示例包括一个硬编码的C&C地址和客户端使用它发送信息:

cnc_add

它还发送随机生成的密钥用于加密过程。公布数据的例子:

id = 7代码= 102 sdata = 6.1.7601 0 1 TESTMACHINE试验机0名= mzbfevkz。exe md5 =59 e18b50b822020294a8ea0a4154c7597847b3a6359a08194f4865d804bd7e6&dlen = 7 ea61278dfbad65ae31e707ffe019711

这似乎是唯一的方式恶意软件商店这个关键。所以,尽管它可以执行加密离线,没有连接到C&C这个密钥丢失。如果这个观察是正确的,这意味着一个严重的设计缺陷。因此,即使受害者偿还可能不会得到他们的文件如果他们(或C&C)离线加密发生时

执行流程

示例遵循几个执行路径。开始时,它会检查它是否已经部署与任何参数。

choose_run

如果不是这样,它可以安装并部署了版本——给GUID和原来的路径作为运行时参数。它还检查如果是部署与管理权限,使用函数setupapi.IsUserAdmin

如果恶意软件是一个帐户下运行与管理权限,只是再次运行样例,但这一次与一个论点——使用一个命令开放。否则,它执行的论点runas尝试并获得恶意软件的用户提供管理员权限:

deploy_dropped_with_param

一旦发生这种情况,UAC通知可能会弹出。然而,由于执行在循环中执行,选择“否”只会让UAC提示再次出现。作者将这一特性称为“AdminFlood”:

admin_flood

Satana部署时参数,验证,删除原样品和收益与感染。

infect_disk_bgn

GUID的MD5和作为一个独特的硬件ID,提到的赎金。例子:

MD5 (“{e29ac6c0 - 7037 - 11 - de - 816 d - 806 e6f6e6963}”) - > 1278 ea6 DFBA D65A E31E 707 f FE01 9711

首先,Satana下降%临时%的赎金的纸条,然后读取到内存和贴在这一部分是写在磁盘的开始。然后它感染磁盘底层代码。低于- Satana打开硬盘:

open_drive

彼佳相反,执行低级模式不是一个选择高级模式。无论如何,如果编写可引导代码成功或失败,程序继续标准类型的感染。

首先,它从磁盘删除影子复制然后部署一个新线程,用于加密文件的受害者。

disk_encryption

列举磁盘:

attack_disks

这是普遍ransomware删除样本成功执行后下降。通常,他们使用小批处理脚本实现这一目标。但Satana地做事,为此注入模块到另一个过程。

首先,远程过程——rundll32。exe -创建和分配新的内存区域的上下文。这时,一个小的引导是写在记忆:

writemem_1

编写代码的下一部分完全后:

write_2

注入代码的执行启动引导程序的添加内存页面的开始。对于部署添加代码的目的,恶意软件使用的函数QueueUserAPC:

set_new_ep

接下来,远程线程恢复。下面,我们可以看到里面所执行的代码rundll32.exe:

inject_delete

低级代码

Satana,就像多么凄厉,覆盖磁盘开始它自己的代码。在这ransomware低水平的部分看起来简单得多。

Satana引导装载程序:

satana_bootloader

引导装载程序读取第一部门(MBR)拷贝到内存地址:0 x600-0x800。然后,执行deobfuscation代码(从0 x62c到0 x7fb抵消)使用XOR和一个值存储在地址0 x7fc。在上述情况下,该值为0 x39 (ASCII“9”):

decrypting_code

解密后,执行重定向到显示代码:

decrypted_code

恶意软件捕获从键盘上输入:

receive_input

读

然后计算校验和基于键盘输入,并将其存储在内存0 x2900。它与另一个校验和校验和的比较。但没有进一步使用这些数据。相反,它导致无限循环:

unfinished_code

额外的代码显示一个从未使用过密码提示,根据这个和其他的观察,似乎明显的代码是没有完成,作者可能是计划在未来的进一步发展。

结论

Satana似乎ransomware处于早期发展阶段。它显示一些有趣的特性,但也包含缺陷。低级攻击代码是未完成的,但作者表现出兴趣发展产品在这个方向,我们可以预见,在未来的版本将会改善。我们不要期望这个恶意软件还会大规模分布式——这是一项正在进行中的工作,但我们现在观察到的是可能要额外的威胁的基础。

我们将密切关注Satana及其演变和更新你。


Hasherezade写的这篇文章,一个独立的研究人员和程序员强大兴趣的信息安全。她喜欢在细节恶意软件和分享与社区的威胁信息。检查她的Twitter上的@hasherezade和她的个人博客:https://hshrzd.wordpress.com