[样本分析] TelsaCrypt勒索病毒

本文详细分析了TeslaCrypt勒索病毒的行为,包括反沙箱检测、解密数据与自拷贝、创建六个线程实现不同功能,如加密文件、删除卷影、启动自启动项等。病毒使用AES加密算法对磁盘文件进行加密,并通过HTTP服务器交换主机信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

样本信息

MD5:72CCC18F3038E19273010D45AC2142CE
样本类型:exe32
分析工具:DIE、OD、IDA

样本行为

该病毒是TeslaCrypt勒索病毒,使用AES加密算法对磁盘中的文件进行了加密,从而进行勒索。
勒索txt及勒索图片为:
在这里插入图片描述
在这里插入图片描述

详细分析

拿到样本后,老规矩,先拖到DIE中看一下,32位的exe,C/C++写的,无壳。可以直接用IDA和OD开始分析。
在这里插入图片描述
WinMain函数:

反沙箱检测

首先进行反沙箱检测,通过检测音频设备是否存在来检测是否是沙箱环境,如果是则直接退出。
在这里插入图片描述

解密数据与自拷贝

随后做了一系列的准备工作,其中比较重要的就是解密并释放数据。
然后进行自拷贝,将自身拷贝到Documents目录下,启动新进程并结束当前进程。
在这里插入图片描述

  • 解密并释放数据,共释放了五波数据:
    在这里插入图片描述
  • 自拷贝,将自身拷贝到Documents目录下,然后启动新进程并结束当前进程:
    在这里插入图片描述

创建六个线程实现功能

随后创建了六个线程来实现不同的功能,其中,创建第二线程之后还有六个功能函数。
在这里插入图片描述
在这里插入图片描述

线程1

遍历所有进程,结束进程名中代码taskmg、regedi、procex、msconfi、cmd的进程。
在这里插入图片描述

线程2

删除卷影。
在这里插入图片描述

六个功能函数

  • 获得一些关键目录的路径;
    在这里插入图片描述
  • 获得PersonalID,并创建注册表键HKEY_CURRENT_USER\Software\PersonalID,设置Data的值;
    在这里插入图片描述
    首先创建注册表键HKEY_CURRENT_USER\Software\MSVCC,并设置FIX的值为PersonalID(例:80CEB27630917D2A)。
    在这里插入图片描述
    然后创建注册表键HKEY_CURRENT_USER\Software\80CEB27630917D2A,并设置Data的值(例:1MeAeJBzQq4eFoGSEbnD3wZD7q5vKNuoFF)。
    在这里插入图片描述
  • 设置开机自启动(HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run) 以及 网络共享(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies下的EnableLinkedConnection设为1);
    在这里插入图片描述
  • Documents目录下创建+recover+file.txt,并写入加密数据;
    在这里插入图片描述
  • 将勒索信息中的xxxxxxxxxxxxx都替换成PersonalID,存在全局变量chText中;
    在这里插入图片描述
  • 初始化勒索信息的图片;
    在这里插入图片描述

线程3

将主机信息发给远程HTTP服务器。
在这里插入图片描述
在这里插入图片描述

线程4

遍历磁盘,在每个目录中创建勒索文件和图片,如果是感兴趣的文件(.r3d/.ptx/.pef等)则加密。
在这里插入图片描述EnumFiles_401920
在这里插入图片描述
在这里插入图片描述
CreateTxtAndPngInDir_410150
在这里插入图片描述

线程5

线程5和线程2完全一样,作用是删除卷影。

线程6

线程6和线程3完全一样,作用是再次发送主机信息到远程HTTP服务器。

删除自身

执行完所有功能后,删除自身文件。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值