您好,登录后才能下订单哦!
如何进行Netwalker无文件勒索软件分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
攻击者正不断研究更复杂的方式逃避恶意软件检测,近期发现攻击者利用PowerShell编写Netwalker勒索软件,直接在内存中执行,没有将实际的勒索软件二进制文件存储到磁盘中。恶意软件利用了反射动态链接库(DLL)注入的技术,也称reflective DLL加载,可以从内存注入DLL,不需要实际DLL文件,也不需要任何Windows加载程序即可注入。
powershell脚本行为如下图:
该脚本使用了多层加密,混淆和编码技术,最顶层为base64编码:
base64解码将显示下一层代码,该层是十六进制编码XOR加密:
解码和解密后会显示主要脚本,该脚本仍有混淆,分析人员难以读懂内容:
该文件以反射方式将勒索软件DLL注入到合法进程explorer.exe中, 勒索软件以十六进制格式嵌入在脚本中。
脚本将其解码产生两个DLL,一个是勒索软件的x86版本(用于32位OS),另一个是x64版本(用于64位OS)。它会对运行环境进行检测,以便可以确定要使用的DLL版本:
它首先从kernell32.dll中找到所需功能的API地址:
然后计算内存地址:
脚本本身充当DLL加载程序,可以自行计算并解析定位其所需的内存地址。然后指定要注入的进程,搜索正在运行的Windows资源管理器进程。
通过以下代码将勒索软件DLL写入explorer.exe的内存空间并执行:
最后删除副本,防止受害者使用副本恢复文件。
Netwalker使用6个随机字符作为扩展名重命名加密文件:
它将勒索信息放在系统各个文件夹中,并在对受害者数据文档加密后打开,其内容为:
添加以下注册表项:
HKEY_CURRENT_USER\SOFTWARE\{8 random characters}{8 random characters} = {Hex values}
勒索软件会终止某些进程和服务,其中一些与软件数据备份有关。以下是勒索软件终止的一些服务示例(全部服务列表参照此报告):
*backup* *sql* AcronisAgent ARSM server Administrator ShadowProtectSvc wbengine *sql* excel.exe ntrtscan.exe powerpnt.exe wbengine* winword.exe wrsa.exe
勒索软件还会停止与安全软件相关的进程,逃避安全软件对其恶意活动的检测防御。
Netwalker加密文件时主要针对常见用户文件,例如Office文档,PDF,图像,视频,音频和文本文件等。 它通常会避免对关键文件,可执行文件,动态链接库,注册表或其他与系统相关的文件进行加密,防止系统完全失效。
攻击者现在正在向勒索软件中添加反射DLL注入,从而使攻击难以被安全分析人员分析追踪。勒索软件本身对组织就具有很大的危害,成为无文件攻击后,其风险再次加大。组织必须使用各种安全技术来保护其端点,例如采用行为监控和基于行为检测的安全方案等。
以下是避免被勒索软件攻击的一些建议:
定期备份关键数据,减轻勒索软件攻击的影响;
安装来自操作系统和第三方供应商的最新软件补丁;
遵守良好的邮件和网站安全规范;
及时发现警告可疑的电子邮件和文件;
在端点上实施应用程序白名单,阻止所有未知和不需要的应用程序;
定期组织员工进行安全培训。
看完上述内容,你们掌握如何进行Netwalker无文件勒索软件分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。