一、样本简介
Clop勒索病毒是一款2019年最新出现的勒索病毒家族,主要活跃地区在韩国,并出现向国内传播的趋势,深信服安全团队第一时间对此勒索病毒进行了跟踪,并进行了详细分析,样本通过RSA加密算法加密文件,同时会加密磁盘目录和网络共享目录下的文件,加密后的文件无法解密。
该勒索病毒的部分变种还冒用有效的数字签名,意图躲避检测:
二、信息概述
1. 勒索病毒运行流程:
2. 生成的勒索信息文本文件内容,如下所示:
3. 加密后的文件后缀名为Clop,文件名为:[原文件名.原后缀名]+[Clop后缀名],如下所示:
三、详细分析
1. 样本分配相应的内存,并进行解密,如下所示:
2. 解密出相应的内存代码,如下所示:
3. 执行解密出来的代码,如下所示:
4. 重定位,获取相应函数地址,如下所示:
5. 在内存中解密出勒索Payload的数据,如下所示:
6. 再次解密出完整Payload代码,如下所示:
7. 结束相关进程,如下所示:
相关的进程列表,如下所示:
zoolz.exe、mysqld-nt.exe、syntime.exe、agntsv.exe、mysqld-opt.exe
tbirdonfig.exe、dbeng50.exe、oautoupds.exe、thebat.exe、dbsnmp.exe
oomm.exe、thebat64.exe、ensv.exe、ossd.exe、thunderbird.exe、exel.exe
onenote.exe、visio.exe、firefoxonfig.exe、orale.exe、winword.exe
infopath.exe、outlook.exe、wordpad.exe、isqlplussv.exe、powerpnt.exe
xfssvon.exe、msaess.exe、sqboreservie.exe、tmlisten.exe、msftesql.exe
sqlagent.exe、PNTMon.exe、mspub.exe、sqlbrowser.exe、NTAoSMgr.exe
mydesktopqos.exe、sqlservr.exe、Ntrtsan.exe、mydesktopservie.exe
sqlwriter.exe、mbamtray.exe、mysqld.exe、steam.exe
8. 创建互斥主量,防止程序多次运行,如下所示:
9. 枚举网络共享目录文件,并进行加密,如下所示:
10. 遍历目录及文件,如果包含以下目录名或文件名以及文件名后缀的,则不进行加密操作,如下所示:
相应的目录名列表,如下所示:
Chrome、Mozilla、Recycle.bin、Microsoft、AhnLab、Windows、AllUsers
ProgramData、Program Files (x86)、PROGRAM FILES (X86)
ProgramFiles、PROGRAM FILES
相应的文件名列表,如下所示:
ClopReadMe.txt、Ntldr、NTLDR、boot.ini、BOOT.INI、ntuser.ini、NTUSER.INI
AUTOEXEC.BAT、autoexec.bat、.Clop、NTDETECT.COM、ntdetect.com、.dll
.DLL、.exe、.EXE、.sys、.SYS、.OCX、.ocx、.LNK、.lnk
11. 加密文件,如下所示:
12. 读取资源目录下ID为SIXSIX的资源数据,如下所示:
13. 遍历加密磁盘目录下的文件,如下所示:
四、解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀:http://edr.sangfor.com.cn/tool/SfabAntiBot.zip。
*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM