SlideShare a Scribd company logo
1 of 5
Download to read offline
Ransomware
Phân tích tĩnh và động của WannaCry
II. LAI LỊCH
Từ khóa — Phân tích phần mềm độc hại, ransomware, WannaCry
Tóm tắt — Ngày nay, ransomware là một vấn đề lớn và đang phát triển
nhanh nhất đối với tất cả các loại người dùng từ hộ gia đình nhỏ đến
các tập đoàn lớn và các cơ quan chính phủ. Các gia đình ransomware
ngày nay thực hiện các kế hoạch mã hóa và lan truyền phức tạp, do đó
hạn chế cơ hội khôi phục dữ liệu gần như bằng không. Để thiết kế và
phát triển các cơ chế phát hiện và giảm thiểu phù hợp, điều quan trọng
là phải thực hiện phân tích ransomware và bồi thường các tính năng của
nó. Trong công việc này, chúng tôi trình bày kết quả phân tích phần
mềm tống tiền tập trung vào phần mềm tống tiền nổi tiếng WannaCry. Đặc
biệt, nghiên cứu được trình bày kiểm tra hành vi của WannaCry trong
quá trình thực thi nó trong môi trường phòng thí nghiệm ảo được xây
dựng có mục đích. Chúng tôi thực hiện phân tích tĩnh và động bằng
nhiều công cụ phân tích phần mềm độc hại.
Các kết quả thu được có thể được sử dụng để phát triển các cơ chế phát
hiện và giảm thiểu thích hợp đối với WannaCry hoặc các họ ransomware
khác có hành vi tương tự.
Hơn nữa, sự xuất hiện của các loại ransomware mới, chẳng hạn như
WannaCry, cho thấy ransomware không ngừng phát triển và bọn tội phạm
mạng đang nâng cấp mã ransomware với các tính năng phức tạp hơn, chẳng
hạn như các thành phần lan truyền sâu và cơ chế mã hóa khóa công khai.
Do đó, từ góc độ nghiên cứu, việc thiết kế các biện pháp đối phó mới
ngoài các phương pháp tiếp cận an ninh truyền thống được coi là nhiệm
vụ quan trọng và mang tính xu hướng trong lĩnh vực này. Tuy nhiên, các
thiết kế như vậy yêu cầu phân tích toàn diện về các tính năng và hành
vi của ransomware, thường liên quan đến một loạt các công cụ phân tích
phần mềm độc hại.
I. GIỚI THIỆU
Ransomware trình bày một loại phần mềm độc hại ngăn cản hoặc hạn
chế người dùng truy cập vào hệ thống của họ, bằng cách khóa màn hình
hoặc bằng cách mã hóa tệp, cho đến khi trả tiền chuộc [3]. Thông thường,
hai loại ransomware được phân biệt: tủ khóa và mã hóa [2]. Tủ khóa giới
thiệu một loại ransomware ít phức tạp hơn, chỉ đơn giản là khóa giao
diện người dùng của thiết bị, ngăn không cho đăng nhập và truy cập các
chương trình và dữ liệu. Trong hầu hết các trường hợp, nó để lại cho
người dùng rất ít khả năng như cho phép nạn nhân giao tiếp với kẻ tấn
công và trả tiền chuộc. Các tủ khóa thường có thể được gỡ bỏ sạch sẽ vì
chúng để nguyên hệ thống cơ bản và các tệp. Điều này làm cho các tủ
khóa kém hiệu quả hơn trong việc trích xuất các khoản thanh toán đã
chạy so với những người họ hàng phá hoại hơn của chúng - các loại tiền
mã hóa.
Phần mềm tống tiền WannaCry (còn được gọi là Wana Decrypt0r, WCry,
WannaCry, WannaCrypt và WanaCrypt0r) đã bị tấn công trong một cuộc tấn
công lớn trên nhiều quốc gia vào ngày 12 tháng 5 năm 2017 [5]. Theo
nhiều báo cáo từ
thiết kế và phát triển các cơ chế phát hiện và giảm thiểu ransomware
hiệu quả.
Khoa Khoa học Máy tính, Đại học York, York, Vương quốc Anh, Khoa Tin học & Viễn
thông, Đại học Peloponnese, Tripolis, Hy Lạp, Khoa Điện & Máy tính, Đại học Patras, Patras, Hy Lạp
A. Khái niệm cơ bản về Ransomware
Mật mã dựa vào mã hóa khóa công khai đặc biệt khó giảm thiểu, vì khóa
mã hóa được lưu trữ trong máy chủ điều khiển và chỉ huy từ xa (C&C).
Tiền mã hóa thường bao gồm giới hạn thời gian trả tiền chuộc và cung
cấp cho người dùng một trang web đặc biệt để mua tiền điện tử (ví dụ:
Bitcoin) và hướng dẫn từng bước về cách trả tiền chuộc. Vòng đời của
ransomware hiện đại thường bao gồm các bước sau [4]: phân phối, lây
nhiễm, truyền thông tin, tìm kiếm tệp, mã hóa tệp và yêu cầu tiền chuộc.
B. Kiến thức cơ bản về WannaCry
Trong công việc này, chúng tôi đã thực hiện một phân tích toàn diện
về phần mềm tống tiền nổi tiếng WannaCry. Chúng tôi trình bày cả kết
quả phân tích tĩnh và động. Các kỹ thuật được trình bày cũng có thể áp
dụng trong trường hợp các họ ransomware khác có các đặc điểm tương tự
như WannaCry, chẳng hạn như cơ chế lây lan sâu và mã hóa dựa trên khóa
công khai. Đặc biệt, nghiên cứu được trình bày kiểm tra hành vi của
WannaCry trong quá trình thực thi nó trong một môi trường phòng thí
nghiệm ảo được xây dựng có mục đích an toàn tại Đại học York. Kết quả
thu được có thể được sử dụng cho
Mặt khác, mật mã đại diện cho một loại ransomware nâng cao nhằm mục
đích mã hóa các tệp cụ thể của hệ thống trong hệ thống. Các nhà mật mã
sử dụng nhiều thuật toán mật mã khác nhau, bao gồm cả đối xứng và dựa
trên khóa công khai.
Hiện nay, mối đe dọa ransomware được coi là kế hoạch kiếm tiền
chính của bọn tội phạm mạng và là mối đe dọa chính đối với người dùng
Internet [1], [2]. Bắt đầu từ các ứng dụng chống vi-rút giả mạo tương
đối đơn giản vào năm 2008, ransomware đã phát triển trong thời gian đó
và nổi lên thành các dạng phức tạp như ransomware loại tiền điện tử.
Apotheosis của sự tiến hóa này là sự xuất hiện của một loại ransomware
mới, kết hợp việc sử dụng khai thác với cơ chế lây lan giống như sâu để
tự lan truyền trong cả mạng nội bộ và mạng bên ngoài.
Phần còn lại của bài báo được tổ chức như sau. Trong Phần II, chúng
tôi trình bày các thông tin cơ bản liên quan về ransomware nói chung và
WannaCry nói riêng. Trong Phần III, IV và V, chúng tôi trình bày những
phát hiện chính từ phân tích tĩnh và động đã thực hiện của chúng tôi
về WannaCry, bao gồm các chỉ số mạng vốn có của nó. Cuối cùng, Phần VI
rút ra các kết luận và thảo luận về các hướng đi tiềm năng trong tương
lai.
, ,
Vassilios G. Vassilakis Ioannis D. Moscholios † Michael D. Logothetis ‡
,
Maxat Akbanov
Machine Translated by Google
được mô tả trong bản tin bảo mật MS17-010 [6]. Khả năng lưu manh này
cho phép kẻ thù thực thi mã từ xa trên
của WannaCry. Để thực hiện phân tích, hai máy ảo
là: Intel Core i7-4700MQ 2,40 GHz và RAM 16 GB. Các
và các thành phần mã hóa chứa các thư viện liên kết động
các nhà cung cấp bảo mật, trong tổng số 300 000 hệ thống tại hơn 150 quốc gia
và giao diện lập trình ứng dụng tệp thời gian chạy C (API).
khai thác lỗ hổng khối tin nhắn máy chủ (SMB) mà
thông qua lỗ hổng SMB bằng cách chủ động thăm dò
trên hệ thống. Trong quá trình phân phối, WannaCry's
quan sát với Pestudio. Như được trình bày trong Bảng IV và V, trong
và khai thác DoublePulsar, được cho là đã bị rò rỉ vào tháng 4
XP đến Windows 8.1, ngoại trừ Windows 10.
hệ thống Windows chưa được vá. Đặc biệt, lỗ hổng này
DoublePulsar là một backdoor bền bỉ có thể được sử dụng
là một bộ công cụ Linux miễn phí dành cho kỹ thuật đảo ngược và phần mềm độc hại
thành phần và thành phần mã hóa (Bảng I). Phía dưới
Các mẫu WannaCry được lấy từ VirusShare [8].
cài đặt cấu hình cho máy chủ bị nhiễm. Kernel32.dll
thành phần. Điều này có thể cho thấy rằng chức năng mã hóa chính của
WannaCry đã được thực hiện bởi hai thư viện này.
thời gian. Hơn nữa, WannaCry có một thành phần mã hóa
thành phần. Tính năng này làm cho các cuộc tấn công hiệu quả hơn và
máy bị nhiễm bằng cách gửi các tin nhắn được chế tạo đặc biệt tới
Máy ảo thứ nhất đang chạy Windows 7 SP1 và bị nhiễm
(DLL), như được hiển thị trong Bảng II và III. Trong quá trình thực hiện,
Thư viện Crypto API được sử dụng để tạo và quản lý
đã bị hư hại nghiêm trọng. Cuộc tấn công ảnh hưởng trên phạm vi rộng
đã được vá bởi Microsoft vào ngày 14 tháng 3 năm 2017 và đã được
Một khó khăn trong việc bảo vệ chống lại WannaCry nằm ở chỗ
Các cổng TCP và nếu thành công, hãy cố gắng cấy ghép DoublePulsar
Trong phần này, chúng tôi trình bày những phát hiện của chúng tôi từ phân tích tĩnh
(VM) đã được sử dụng. Các đặc tính của máy chủ
Phân tích bằng công cụ Pestudio [9] đã tiết lộ rằng sâu
WannaCry nói chung sử dụng tiền điện tử của Microsoft, quản lý tệp
2017 bởi một nhóm có tên là The Shadow Brokers. EternalBlue
thành phần sâu sử dụng EternalBlue để lây nhiễm ban đầu
để truy cập và thực thi mã trên tem hệ thống đã bị xâm phạm trước đó,
do đó cho phép những kẻ tấn công cài đặt thêm phần mềm độc hại
phân tích.
chúng tôi mô tả những phát hiện chính của chúng tôi.
và msvcrt.dll là hai thư viện được gọi nhiều nhất bằng mã hóa
Để xác nhận điều này, các chức năng đã nhập của các thư viện là
dựa trên mật mã khóa công khai.
Trong giai đoạn lây nhiễm, WannaCry sử dụng EternalBlue
một máy chủ SMBv1, kết nối với các cổng TCP 139 và 445 của
ảnh hưởng đến tất cả các phiên bản Windows chưa được vá bắt đầu từ Windows
Muốn khóc. Máy ảo thứ 2 đang chạy REMnux [7],
Đặc biệt, chúng tôi đã phân tích hai tệp thực thi: sâu
sâu gọi iphlpapi.dll để truy xuất mạng
khóa mật mã đối xứng và không đối xứng.
yêu cầu các cơ chế phòng thủ có thể phản ứng nhanh chóng và thực tế
thuộc các lĩnh vực, bao gồm y tế, chính phủ, viễn thông và sản xuất
khí / dầu.
khả năng tự lây lan sang các hệ thống khác bằng cách sử dụng một con sâu
cửa hậu trên các hệ thống bị nhiễm.
BẢNG I. CÁC THÀNH PHẦN WANNACRY .
BẢNG IV. CÁC CHỨC NĂNG LINH KIỆN WANNACRY WORM.
BẢNG II. DLLS do WANNACRY WORM COMPOKING.
BẢNG III. DLLS ĐƯỢC THAM GIA CỦA WANNACRY ENCRYPTION
THÀNH PHẦN.
BẢNG V. CÁC CHỨC NĂNG LINH KIỆN CỦA WANNACRYPTION .
0xa6d8
CryptGenRandom
SHA256 ed01ebfbc9eb5bbea545af4d01bf5f107166184048043
Windows Socket 2.0 32-bit
0xdc04
StartServiceCtrDispatcherA
0xa714
0xa53a
msvcrt.dll
CreateServiceA
InternetOpenUrlA
RegCreateKeyW
fopen fread
fwrite
fclose
Sự miêu tả
Chức năng
SHA1 e889544aff85ffaf8b0d0da705105dee7c97fe26
32
11
Vị trí
0xdcb8
0xdc62
0xa688
Thư viện
ws2 32.dll
iphlpapi.dll
wininet.dll
kernel32.dll
advapi32.dll
msvcp60.dll
msvcrt.dll
84c82835a5d21bbcf75a61706d8ab549
0xdcd4
Thành phần Worm
0xa792
49
RegisterServiceCtrDispatcherA
Windows NT CRT
OpenServiceA
CryptAcquireContextA
9c6e5babe8e080e41aa
API trình trợ giúp IP
Ứng dụng khách API cơ sở Windows NT
0xd922
SHA256 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa
0xa97a
OpenMutexA 0xda84
Nhập khẩu
3 2
MD5
CreateFileA
Ứng dụng khách API cơ sở Windows NT
GetCurrentThread
Ứng dụng khách API Multi-UserWindows USER
CreateServiceA
0xa650
2
0xdc52
StartServiceA
OpenServiceA
Tiện ích mở rộng Internet cho Win32
Thư viện
kernel32.dll
advapi32.dll
user32.dll
db349b97c37d22f5ea1d1841e3c89eb4
Loại tệp PE32 thực thi (GUI) Intel 80386, dành cho MSWindows
0xdccc
0xa7c8
GetComputerNameW 0xd8b2
0xa6f6
Loại tệp PE32 thực thi (GUI) Intel 80386, dành cho MSWindows
StartServiceA
Đọc tài liệu
GetStartupInfoA
0xa638
API cơ sở Windows 32 nâng cao
API cơ sở Windows 32 nâng cao
0xd964
614ea04703480b1022c
0xa662
0xdc14
SHA1 5ff465afaabcbf0150d1a3ab2c2e74f3a4426467
Sự miêu tả
MD5
Chức năng
0xdcc2
Windows NT CRT
Vị trí
28
Thành phần mã hóa
CryptReleaseContext
GetAdaptersInfo
3
Nhập khẩu
54 10
Thư viện thời gian chạy Windows NT C ++
1
0xdc2a
III. PHÂN TÍCH THỐNG KÊ WANNACRY
Machine Translated by Google
IV. PHÂN TÍCH DYNAMIC WANNACRY
Hình 1. Thử nghiệm để phân tích WannaCry động.
Trong phần này, chúng tôi trình bày những phát hiện của
chúng tôi từ phân tích động của WannaCry. Cuối cùng, một thử
nghiệm ảo của Hình 1 đã được xây dựng. Đặc biệt, một mạng
tùy chỉnh VMnet 5 - 192.168.180.0/24 đã được tạo với tùy chọn
Virtual Network Editor trong VMWare hypervisor. Lược đồ này
cho phép quan sát các truy vấn hệ thống tên miền (DNS) do
WannaCry thực hiện trong quá trình lây nhiễm và sao chép,
được thực hiện bởi thành phần sâu thông qua mạng bên trong
và bên ngoài thông qua cổng 445 của giao thức SMBv1. Máy
REMnux hoạt động như máy chủ DNS và HTTP, có thể chặn tất cả
các giao tiếp mạng bằng Wireshark. Các dịch vụ DNS và HTTP
trong REMnux đã được kích hoạt bằng cách sử dụng các tiện ích
FakeDNS và HTTP Daemon tương ứng.
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
• c.wnry chứa danh sách các địa chỉ Tor có phần mở
rộng .onion và liên kết đến tệp cài đặt đã nén của
trình duyệt Tor từ Tor Project [11].
t.wnry là một tệp được mã hóa bằng WANACRY! định dạng
mã hóa. Tiêu đề tệp bắt đầu bằng WANACRY! sợi dây.
taskdl.exe là công cụ hỗ trợ xóa các tập tin có phần
mở rộng .WNCRY. Bằng cách quan sát các thuộc tính
của tệp, có thể tìm thấy mô tả giả trang sau: “Tiện
ích cấu hình máy khách SQL”.
• b.wnry là một tệp hình ảnh được sử dụng để hiển thị
hướng dẫn giải mã các tệp người dùng. Nó bắt đầu với
42 chuỗi 4D, cho biết rằng tệp này là một hình ảnh bitmap.
Thành phần mã hóa chứa một kho lưu trữ ZIP được bảo vệ bằng
mật khẩu. Chúng tôi đã quản lý để lấy được mật khẩu, “WNcry
@ 2ol7”, bằng cách tháo bộ mã hóa bằng công cụ IDA Pro [10]
(xem Hình 4). Nội dung của kho lưu trữ ZIP được tóm tắt trong
Bảng VI và được mô tả dưới đây:
thông tin lấy được từ hệ thống bởi các chức năng độc
hại của WannaCry.
Nếu mutex có trên hệ thống, thì thành phần mã hóa sẽ tự động
dừng lại mà không cần thực hiện thêm bất kỳ hành động nào.
Nếu không, quá trình mã hóa sẽ bắt đầu. Để mã hóa từng tệp,
một khóa AES đối xứng 16 byte khác nhau được tạo bằng cách sử
dụng hàm CryptGenRandom. Sau đó, mọi khóa AES được tạo đều
được mã hóa bằng khóa RSA công khai (là một phần của thành
phần mã hóa) và được lưu trữ bên trong tiêu đề tệp bắt đầu
bằng WANACRY! Chuỗi giá trị. Các tệp được mã hóa được đổi tên
và thêm phần mở rộng tệp .WNCRY.
• msg là một thư mục chứa danh sách các tệp định dạng văn bản
đa dạng thức (RTF) với phần mở rộng là wnry. Các tệp này
là các hướng dẫn readme được sử dụng để hiển thị mes sage
tống tiền cho nạn nhân bằng các ngôn ngữ khác nhau, dựa trên
• Tệp s.wnry là một tệp nén ZIP (chữ ký HEX 50 4B 03 04)
chứa tệp thực thi phần mềm Tor. Tệp thực thi này đã
có được với sự hỗ trợ của công cụ WinHex [12] bằng
cách lưu dữ liệu nhị phân thô với phần mở rộng .zip.
•
Tiện ích FakeDNS tại REMnux ghi lại yêu cầu DNS độc hại
trên cổng 80 (Hình 2), trong khi Wireshark hiển thị (Hình 3)
trường truy vấn gói DNS từ máy bị nhiễm (IP 192.168.180.130)
tới máy chủ DNS trên REMnux (IP 192.168.180.128).
MsW inZonesCacheCounterMutexA
• u.wnry là một tệp thực thi (chữ ký HEX 4D 5A) có tên “@
WanaDecryptor @ .exe”, tệp này đại diện cho thành
phần giải mã của WannaCry.
•
Mặt khác, nếu thành phần sâu không thể thiết lập kết nối với
miền này (ví dụ: nếu miền không hoạt động hoặc nếu không có
kết nối), nó sẽ tiếp tục chạy và tự đăng ký dưới dạng “Dịch
vụ của Trung tâm Bảo mật Microsoft (2.0) ”Tiến trình mssecsvs
2.0 trên máy bị nhiễm.
GlobalnMsW inZonesCacheCounterMutexW
Sau khi cài đặt chính nó như một dịch vụ, thành phần sâu sẽ
trích xuất tài nguyên R được mã hóa cứng và sau đó sao chép nó
vào C:  Windows  taskche.exe. Tài nguyên R đại diện cho nhị
phân của thành phần mã hóa WannaCry. Trong quá trình thực thi,
thành phần mã hóa sẽ kiểm tra xem có tồn tại một trong các đối
tượng loại trừ lẫn nhau (mutexes) sau đây không:
taskse.exe là công cụ hỗ trợ thực thi phần mềm độc
hại trên các phiên giao thức máy tính từ xa (RDP).
Mô tả tệp sau đây đã được xác định: “waitfor - đợi /
gửi tín hiệu qua mạng”.
•
Miền nói trên là miền kill-switch. Có nghĩa là, nếu miền
đang hoạt động, thành phần sâu sẽ ngừng chạy.
Phân tích động của chúng tôi đã tiết lộ rằng, khi khởi
động, thành phần sâu sẽ cố gắng kết nối với miền sau, sử dụng
hàm InernetOpenUrl:
• r.wnry là một tệp văn bản bằng tiếng Anh với các hướng
dẫn mã hóa bổ sung được thành phần giải mã sử dụng
(tệp u.wnry được đề cập bên dưới).
GlobalnMsW inZonesCacheCounterMutexA
Machine Translated by Google
2017-05-10
r.wnry
s.wnry
t.wnry
taskdl.exe
taskse.exe
2017-05-11
2017-05-11
u.wnry
c.wnry
Kích thước tên (byte)
1.329.657
1.440.054
780 864
3.038.286
65.816
20.480
20.480
245.760
2017-05-11
b.wnry
2017-05-11
2017-05-11
tin nhắn
2017-05-11
2017-05-11
Đã sửa đổi
2017-05-09
V. TRUYỀN THÔNG WANNACRY
Hình 6. Lưu lượng mạng bên ngoài WannaCry cố gắng khai thác SMB.
BẢNG VI.
Hình 2. Chụp FakeDNS của yêu cầu DNS độc hại.
Hình 4. Mật khẩu cho một kho lưu trữ ZIP trong thành phần mã hóa.
Hình 3. Chụp Wireshark của yêu cầu DNS độc hại.
Hình 5. Lưu lượng mạng nội bộ WannaCry cố gắng khai thác SMB.
• Xóa tất cả các danh mục sao lưu.
dịch vụ cố gắng phát tán tải trọng của WannaCry thông qua SMB
Trong quá trình thực thi, WannaCry cũng cố gắng liên hệ với
thành phần sâu cố gắng khai thác dịch vụ để có khả năng lưu thông được
mô tả trong MS17-010 [6]. Trong quá trình thử nghiệm của chúng tôi,
các hành động sau:
• Xóa tất cả các bản sao lưu (bóng mờ) và cố gắng giải phóng trước
khi được khởi động ở chế độ an toàn bằng cách thực hiện một số
và cố gắng kết nối với cổng TCP 445. Điều này có thể được quan sát thấy
trong đó hai trong số chúng chứa IP đã mã hóa đã nói ở trên
Sau khi thực hiện các tương tác ban đầu và kiểm tra mức độ kết nối
với miền kill-switch, chức năng sâu
bắt đầu quá trình nhân giống, thành phần sâu thu được
Hàm GetAdaptersInfo và xác định các mạng con hiện có.
Phân tích năng động của chúng tôi cũng đã tiết lộ rằng, để đạt được
Sau đó, thành phần sâu sẽ cố gắng kết nối với tất cả các địa chỉ
IP có thể tìm được trong bất kỳ mạng cục bộ khả dụng nào, trên cổng TCP
vào tính năng AutoRun của Windows.
truy cập vào tất cả các tệp trên máy.
• Cố gắng loại bỏ các chuyên nghiệp cơ sở dữ liệu SQL và MS
Exchange bằng cách thực thi một số lệnh trong Windows
Đồng thời, thành phần sâu cố gắng lây lan
đặc điểm của lưu lượng được tạo là nó chứa hai địa chỉ IP được mã hóa
cứng: 192.168.56.20 và 172.16.99.5. Họ có thể
các chuỗi sao chép đồng thời tải trọng trong nội bộ
như trong Hình 5.
mà nó thực thi mỗi khi máy được khởi động lại.
• Bằng cách sử dụng dòng lệnh Winsdows, tạo một VBScript
được trình bày trong Bảng VII.
lỗ hổng trên bất kỳ hệ thống dễ bị tấn công nào.
Các nỗ lực kết nối đã được quan sát với Wireshark trong REM nux, khi
máy bị nhiễm (IP 192.168.180.130) được gửi
lệnh trong dòng lệnh Windows.
với Wireshark trên REMnux, như trong Hình 6. Danh sách đầy đủ
được thiết lập bằng cách khởi chạy dịch vụ mssecvs 2.0. Cái này
địa chỉ IP của các giao diện mạng cục bộ bằng cách gọi
445 (cổng mặc định cho dịch vụ SMB qua IP). Nếu thành công,
vẫn tồn tại trên máy bị nhiễm, WannaCry thực hiện
qua các mạng bên ngoài bằng cách tạo các địa chỉ IP khác nhau
dòng lệnh.
được quan sát bằng cách trích xuất chuỗi từ nhị phân. Cụ thể, WannaCry
gửi ba gói thiết lập phiên NetBIOS,
các địa chỉ.
(nội bộ) và mạng bên ngoài. Trong mạng nội bộ, trước đây
• Sử dụng lệnh “icacls” của Windows để tự cấp đầy đủ
• Cố gắng đạt được sự bền bỉ của bộ nhớ bằng cách thêm
chương trình tạo một phím tắt duy nhất của tệp giải mã WanaDe
cryptor @ .exe.
Trong quá trình thăm dò SMB của WannaCry, một trong những
Để thực hiện điều này, WannaCry tạo ra hai
Các gói thăm dò SMB tới máy chủ Windows (IP 192.168.180.134),
• Tạo mục nhập trong sổ đăng ký Windows để đảm bảo
Các địa chỉ IP do WannaCry tạo ra thu được trong quá trình phân tích của chúng tôi
CÁC LỆNH TRONG MẠNG LẠI ĐƯỢC BẢO VỆ MẬT KHẨU ZIP .
Machine Translated by Google
Symantec, tháng 7 năm 2017.
[4] McAfee Labs, “Tìm hiểu về ransomware và các chiến lược để đánh bại nó,”
NGƯỜI GIỚI THIỆU
[9] Pestudio, Công cụ đánh giá phần mềm độc hại, https://www.winitor.com, truy cập ngày 12
tháng 6 năm 2018.
[16] JM Ceron, CB Margi và LZ Granville, “MARS: Một giải pháp phân tích phần mềm độc hại dựa
trên SDN,” Proc. Hội nghị chuyên đề IEEE về Máy tính và Truyền thông (ISCC), Messina,
Ý, tháng 8 năm 2016.
12 năm 2018.
An ninh, tập. 4, tr. 8-12, tháng 4 năm 2016.
Logothetis, “Một kiến trúc do phần mềm xác định cho các mạng di động thế hệ tiếp
theo,” Proc. Hội nghị Quốc tế IEEE về Truyền thông (ICC), Kuala Lumpur, Malaysia,
tháng 5 năm 2016.
[18] K. Cabaj và W. Mazurczyk, “Sử dụng mạng do phần mềm xác định để giảm thiểu ransomware:
Trường hợp của CryptoWall,” IEEE Network, vol. 30, không. 6, trang 14-20, tháng 12
năm 2016 [19] K. Cabaj, M. Gregorczyk và W. Mazurczyk, “Phát hiện ransomware dựa trên
mạng do phần mềm xác định bằng cách sử dụng các đặc điểm lưu lượng HTTP”, Máy tính & Kỹ thuật
Điện, vol. 66, trang 353- 386, tháng 2 năm 2018.
[3] C. Everett, “Ransomware: Trả hay không trả ?,” Gian lận Máy tính &
[14] VG Vassilakis, ID Moscholios, BA Alzahrani, và MD
[17] VG Vassilakis, ID Moscholios, BA Alzahrani, và MD Lo gothetis, “Về bảo mật của các mạng
di động thế hệ tiếp theo do phần mềm xác định,” Proc. Diễn đàn Công nghệ Thông tin và
Truyền thông IEICE (ICTF), Patras, Hy Lạp, tháng 7 năm 2016.
[8] ViRus Share kho chứa phần mềm độc hại, https://virusshare.com, được truy cập vào tháng 6
[13] B. Nunes, M. Mendonca, XN Nguyen, K. Obraczka, và T. Turletti, “Khảo sát về mạng do
phần mềm xác định: Quá khứ, hiện tại, tương lai của mạng lập trình,” IEEE
Communications Survey & Tutorials, vol. 16, không. 3, trang 1617-1634, tháng 2 năm
2014.
[2] K. Savage, P. Coogan, và H. Lau, “Sự phát triển của Ransomware”, Phản hồi bảo mật,
Symantec, tháng 6 năm 2015.
[7] REMnux: Bộ công cụ Linux dành cho thiết kế ngược và phân tích phần mềm độc hại, https://
remnux.org, được truy cập vào ngày 12 tháng 6 năm 2018.
2018.
[12] WinHex: Computer Forensics and Data Recovery Software, https://www.x-ways.net/winhex,
truy cập ngày 12 tháng 6 năm 2018.
VI. KẾT LUẬN VÀ CÔNG VIỆC TƯƠNG LAI
[6] Microsoft Security Bulletin MS17-010 - Critical, ngày 14 tháng 3 năm 2017.
[5] Symantec, “Những điều bạn cần biết về phần mềm tống tiền WannaCry,”
[10] IDA Pro, https://www.hex-rays.com/products/ida, truy cập ngày 12 tháng 6,
[11] Tor Project, https://www.torproject.org, truy cập ngày 12 tháng 6 năm 2018.
Threat Intelligence, tháng 10 năm 2017.
[1] D. O'Brien, “Ransomware 2017”, Báo cáo về Mối đe dọa An ninh Internet,
Sách trắng, 2016.
[15] C. Yoon, T. Park, S. Lee, H. Kang, S. Shin, và Z. Zhang, “Kích hoạt chức năng bảo mật
với SDN: Nghiên cứu khả thi,” Computer Networks, vol. 85, trang 1935, tháng 7 năm
2015.
Trong quá trình giao tiếp với các địa chỉ Tor, WannaCry thiết
lập một kênh HTTPS an toàn tới cổng 443 và sử dụng các cổng Tor
chung, 9001 và 9050, cho lưu lượng mạng và thông tin thư mục.
Điều này được để lại như công việc trong tương lai. Đặc biệt,
chúng tôi có kế hoạch điều tra việc sử dụng mạng xác định phần
mềm (SDN) [13], [14] để phát hiện và giảm thiểu ransomware. SDN
là một mô hình mới nổi của các mạng có thể lập trình, phân tách
các mặt phẳng dữ liệu và xe đẩy con. Bộ điều khiển SDN duy trì
chế độ xem toàn bộ mạng và thực hiện các quyết định chính sách.
Mặt khác, mỗi thiết bị ở mặt phẳng dữ liệu duy trì một hoặc nhiều
bảng luồng, nơi các quy tắc xử lý gói được lưu trữ. Điều này thay
đổi cách mạng được thiết kế và quản lý, đồng thời kích hoạt các
giải pháp bảo mật dựa trên SDN mới [15] - [17] chẳng hạn như
tường lửa và hệ thống phát hiện xâm nhập cho các loại phần mềm
độc hại khác nhau, bao gồm giảm thiểu phần mềm tống tiền [18], [19].
gx7ekbenv2riucmf.onion
57g7spgrzlojinas.onion
xxlvbrloxvriy2c5.onion
76jdd2ir2embyv47.onion
cwwnhwhlz52maqm7.onion https://
dist.torporject.org/torbrowser/6.5.1/tor - win32
Máy chủ C&C bằng cách phân tích cú pháp nội dung của c.wnry, chỉ
định dữ liệu cấu hình, bao gồm các địa chỉ .onion sau để kết nối
và tệp cài đặt trình duyệt Tor đã nén:
Những phát hiện của công trình này có thể được sử dụng để
thiết kế các cơ chế giảm thiểu hiệu quả và hiệu quả đối với
WannaCry và các họ ransomware khác có hành vi tương tự.
Chúng tôi đã thực hiện phân tích động và tĩnh của ransomware
Wan naCry. Cả hai thành phần mã hóa và sâu của WannaCry đã được
kiểm tra bằng cách sử dụng một loạt các công cụ phân tích phần
mềm độc hại và thiết kế ngược. Phân tích tĩnh của chúng tôi đã
tiết lộ thông tin quan trọng liên quan đến DLL và các chức năng
chính của Windows được WannaCry sử dụng, cũng như về các công cụ
bổ sung, chẳng hạn như thành phần giải mã. Phân tích động lực
học của chúng tôi đã tiết lộ các đặc điểm và hành vi quan trọng
của WannaCry trong quá trình thực thi. Đặc biệt, chúng tôi đã
xác định các địa chỉ Tor được sử dụng cho C&C, các kết nối TCP
và DNS được quan sát cũng như các đầu dò SMB, cũng như các hành
động liên quan đến sự tồn tại và xáo trộn của WannaCry.
Địa chỉ IP: cổng
109.140.223.210: 445
206.242.244.156: 445
202.76.26.154: 445
205.215.5.24: 445
80.133.73.130: 445
198.73.58.205: 445
40.188.28.244: 445
184.55.110.103: 445
52.213.90.240: 445
BẢNG VII. ĐỊA CHỈ IP BÊN NGOÀI DO WANNACRY TẠO RA.
Machine Translated by Google

More Related Content

What's hot

Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attacknghia le trung
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳLong Prồ
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014nghia le trung
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1Huy Bach
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Cảnh báo mã độc virus wanna cry tấn công
Cảnh báo mã độc virus wanna cry tấn côngCảnh báo mã độc virus wanna cry tấn công
Cảnh báo mã độc virus wanna cry tấn côngHKC Vietnam
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTMasterCode.vn
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnpeterh18
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athenaHuy Bach
 

What's hot (18)

Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attack
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Cảnh báo mã độc virus wanna cry tấn công
Cảnh báo mã độc virus wanna cry tấn côngCảnh báo mã độc virus wanna cry tấn công
Cảnh báo mã độc virus wanna cry tấn công
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpn
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 

Similar to ictf_2018_WannaCry-Dich.pdf

Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho androidthach28
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
4. firewall, ma hoa, virus
4. firewall, ma hoa, virus4. firewall, ma hoa, virus
4. firewall, ma hoa, virusQuoc Nguyen
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1phanconghien
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...Nguyen Anh
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1NhoxPO
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲphanconghien
 
BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1kakawpah0911
 

Similar to ictf_2018_WannaCry-Dich.pdf (20)

Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Virus full
Virus fullVirus full
Virus full
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
4. firewall, ma hoa, virus
4. firewall, ma hoa, virus4. firewall, ma hoa, virus
4. firewall, ma hoa, virus
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
1
11
1
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Bao cao
Bao caoBao cao
Bao cao
 
BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
 

ictf_2018_WannaCry-Dich.pdf

  • 1. Ransomware Phân tích tĩnh và động của WannaCry II. LAI LỊCH Từ khóa — Phân tích phần mềm độc hại, ransomware, WannaCry Tóm tắt — Ngày nay, ransomware là một vấn đề lớn và đang phát triển nhanh nhất đối với tất cả các loại người dùng từ hộ gia đình nhỏ đến các tập đoàn lớn và các cơ quan chính phủ. Các gia đình ransomware ngày nay thực hiện các kế hoạch mã hóa và lan truyền phức tạp, do đó hạn chế cơ hội khôi phục dữ liệu gần như bằng không. Để thiết kế và phát triển các cơ chế phát hiện và giảm thiểu phù hợp, điều quan trọng là phải thực hiện phân tích ransomware và bồi thường các tính năng của nó. Trong công việc này, chúng tôi trình bày kết quả phân tích phần mềm tống tiền tập trung vào phần mềm tống tiền nổi tiếng WannaCry. Đặc biệt, nghiên cứu được trình bày kiểm tra hành vi của WannaCry trong quá trình thực thi nó trong môi trường phòng thí nghiệm ảo được xây dựng có mục đích. Chúng tôi thực hiện phân tích tĩnh và động bằng nhiều công cụ phân tích phần mềm độc hại. Các kết quả thu được có thể được sử dụng để phát triển các cơ chế phát hiện và giảm thiểu thích hợp đối với WannaCry hoặc các họ ransomware khác có hành vi tương tự. Hơn nữa, sự xuất hiện của các loại ransomware mới, chẳng hạn như WannaCry, cho thấy ransomware không ngừng phát triển và bọn tội phạm mạng đang nâng cấp mã ransomware với các tính năng phức tạp hơn, chẳng hạn như các thành phần lan truyền sâu và cơ chế mã hóa khóa công khai. Do đó, từ góc độ nghiên cứu, việc thiết kế các biện pháp đối phó mới ngoài các phương pháp tiếp cận an ninh truyền thống được coi là nhiệm vụ quan trọng và mang tính xu hướng trong lĩnh vực này. Tuy nhiên, các thiết kế như vậy yêu cầu phân tích toàn diện về các tính năng và hành vi của ransomware, thường liên quan đến một loạt các công cụ phân tích phần mềm độc hại. I. GIỚI THIỆU Ransomware trình bày một loại phần mềm độc hại ngăn cản hoặc hạn chế người dùng truy cập vào hệ thống của họ, bằng cách khóa màn hình hoặc bằng cách mã hóa tệp, cho đến khi trả tiền chuộc [3]. Thông thường, hai loại ransomware được phân biệt: tủ khóa và mã hóa [2]. Tủ khóa giới thiệu một loại ransomware ít phức tạp hơn, chỉ đơn giản là khóa giao diện người dùng của thiết bị, ngăn không cho đăng nhập và truy cập các chương trình và dữ liệu. Trong hầu hết các trường hợp, nó để lại cho người dùng rất ít khả năng như cho phép nạn nhân giao tiếp với kẻ tấn công và trả tiền chuộc. Các tủ khóa thường có thể được gỡ bỏ sạch sẽ vì chúng để nguyên hệ thống cơ bản và các tệp. Điều này làm cho các tủ khóa kém hiệu quả hơn trong việc trích xuất các khoản thanh toán đã chạy so với những người họ hàng phá hoại hơn của chúng - các loại tiền mã hóa. Phần mềm tống tiền WannaCry (còn được gọi là Wana Decrypt0r, WCry, WannaCry, WannaCrypt và WanaCrypt0r) đã bị tấn công trong một cuộc tấn công lớn trên nhiều quốc gia vào ngày 12 tháng 5 năm 2017 [5]. Theo nhiều báo cáo từ thiết kế và phát triển các cơ chế phát hiện và giảm thiểu ransomware hiệu quả. Khoa Khoa học Máy tính, Đại học York, York, Vương quốc Anh, Khoa Tin học & Viễn thông, Đại học Peloponnese, Tripolis, Hy Lạp, Khoa Điện & Máy tính, Đại học Patras, Patras, Hy Lạp A. Khái niệm cơ bản về Ransomware Mật mã dựa vào mã hóa khóa công khai đặc biệt khó giảm thiểu, vì khóa mã hóa được lưu trữ trong máy chủ điều khiển và chỉ huy từ xa (C&C). Tiền mã hóa thường bao gồm giới hạn thời gian trả tiền chuộc và cung cấp cho người dùng một trang web đặc biệt để mua tiền điện tử (ví dụ: Bitcoin) và hướng dẫn từng bước về cách trả tiền chuộc. Vòng đời của ransomware hiện đại thường bao gồm các bước sau [4]: phân phối, lây nhiễm, truyền thông tin, tìm kiếm tệp, mã hóa tệp và yêu cầu tiền chuộc. B. Kiến thức cơ bản về WannaCry Trong công việc này, chúng tôi đã thực hiện một phân tích toàn diện về phần mềm tống tiền nổi tiếng WannaCry. Chúng tôi trình bày cả kết quả phân tích tĩnh và động. Các kỹ thuật được trình bày cũng có thể áp dụng trong trường hợp các họ ransomware khác có các đặc điểm tương tự như WannaCry, chẳng hạn như cơ chế lây lan sâu và mã hóa dựa trên khóa công khai. Đặc biệt, nghiên cứu được trình bày kiểm tra hành vi của WannaCry trong quá trình thực thi nó trong một môi trường phòng thí nghiệm ảo được xây dựng có mục đích an toàn tại Đại học York. Kết quả thu được có thể được sử dụng cho Mặt khác, mật mã đại diện cho một loại ransomware nâng cao nhằm mục đích mã hóa các tệp cụ thể của hệ thống trong hệ thống. Các nhà mật mã sử dụng nhiều thuật toán mật mã khác nhau, bao gồm cả đối xứng và dựa trên khóa công khai. Hiện nay, mối đe dọa ransomware được coi là kế hoạch kiếm tiền chính của bọn tội phạm mạng và là mối đe dọa chính đối với người dùng Internet [1], [2]. Bắt đầu từ các ứng dụng chống vi-rút giả mạo tương đối đơn giản vào năm 2008, ransomware đã phát triển trong thời gian đó và nổi lên thành các dạng phức tạp như ransomware loại tiền điện tử. Apotheosis của sự tiến hóa này là sự xuất hiện của một loại ransomware mới, kết hợp việc sử dụng khai thác với cơ chế lây lan giống như sâu để tự lan truyền trong cả mạng nội bộ và mạng bên ngoài. Phần còn lại của bài báo được tổ chức như sau. Trong Phần II, chúng tôi trình bày các thông tin cơ bản liên quan về ransomware nói chung và WannaCry nói riêng. Trong Phần III, IV và V, chúng tôi trình bày những phát hiện chính từ phân tích tĩnh và động đã thực hiện của chúng tôi về WannaCry, bao gồm các chỉ số mạng vốn có của nó. Cuối cùng, Phần VI rút ra các kết luận và thảo luận về các hướng đi tiềm năng trong tương lai. , , Vassilios G. Vassilakis Ioannis D. Moscholios † Michael D. Logothetis ‡ , Maxat Akbanov Machine Translated by Google
  • 2. được mô tả trong bản tin bảo mật MS17-010 [6]. Khả năng lưu manh này cho phép kẻ thù thực thi mã từ xa trên của WannaCry. Để thực hiện phân tích, hai máy ảo là: Intel Core i7-4700MQ 2,40 GHz và RAM 16 GB. Các và các thành phần mã hóa chứa các thư viện liên kết động các nhà cung cấp bảo mật, trong tổng số 300 000 hệ thống tại hơn 150 quốc gia và giao diện lập trình ứng dụng tệp thời gian chạy C (API). khai thác lỗ hổng khối tin nhắn máy chủ (SMB) mà thông qua lỗ hổng SMB bằng cách chủ động thăm dò trên hệ thống. Trong quá trình phân phối, WannaCry's quan sát với Pestudio. Như được trình bày trong Bảng IV và V, trong và khai thác DoublePulsar, được cho là đã bị rò rỉ vào tháng 4 XP đến Windows 8.1, ngoại trừ Windows 10. hệ thống Windows chưa được vá. Đặc biệt, lỗ hổng này DoublePulsar là một backdoor bền bỉ có thể được sử dụng là một bộ công cụ Linux miễn phí dành cho kỹ thuật đảo ngược và phần mềm độc hại thành phần và thành phần mã hóa (Bảng I). Phía dưới Các mẫu WannaCry được lấy từ VirusShare [8]. cài đặt cấu hình cho máy chủ bị nhiễm. Kernel32.dll thành phần. Điều này có thể cho thấy rằng chức năng mã hóa chính của WannaCry đã được thực hiện bởi hai thư viện này. thời gian. Hơn nữa, WannaCry có một thành phần mã hóa thành phần. Tính năng này làm cho các cuộc tấn công hiệu quả hơn và máy bị nhiễm bằng cách gửi các tin nhắn được chế tạo đặc biệt tới Máy ảo thứ nhất đang chạy Windows 7 SP1 và bị nhiễm (DLL), như được hiển thị trong Bảng II và III. Trong quá trình thực hiện, Thư viện Crypto API được sử dụng để tạo và quản lý đã bị hư hại nghiêm trọng. Cuộc tấn công ảnh hưởng trên phạm vi rộng đã được vá bởi Microsoft vào ngày 14 tháng 3 năm 2017 và đã được Một khó khăn trong việc bảo vệ chống lại WannaCry nằm ở chỗ Các cổng TCP và nếu thành công, hãy cố gắng cấy ghép DoublePulsar Trong phần này, chúng tôi trình bày những phát hiện của chúng tôi từ phân tích tĩnh (VM) đã được sử dụng. Các đặc tính của máy chủ Phân tích bằng công cụ Pestudio [9] đã tiết lộ rằng sâu WannaCry nói chung sử dụng tiền điện tử của Microsoft, quản lý tệp 2017 bởi một nhóm có tên là The Shadow Brokers. EternalBlue thành phần sâu sử dụng EternalBlue để lây nhiễm ban đầu để truy cập và thực thi mã trên tem hệ thống đã bị xâm phạm trước đó, do đó cho phép những kẻ tấn công cài đặt thêm phần mềm độc hại phân tích. chúng tôi mô tả những phát hiện chính của chúng tôi. và msvcrt.dll là hai thư viện được gọi nhiều nhất bằng mã hóa Để xác nhận điều này, các chức năng đã nhập của các thư viện là dựa trên mật mã khóa công khai. Trong giai đoạn lây nhiễm, WannaCry sử dụng EternalBlue một máy chủ SMBv1, kết nối với các cổng TCP 139 và 445 của ảnh hưởng đến tất cả các phiên bản Windows chưa được vá bắt đầu từ Windows Muốn khóc. Máy ảo thứ 2 đang chạy REMnux [7], Đặc biệt, chúng tôi đã phân tích hai tệp thực thi: sâu sâu gọi iphlpapi.dll để truy xuất mạng khóa mật mã đối xứng và không đối xứng. yêu cầu các cơ chế phòng thủ có thể phản ứng nhanh chóng và thực tế thuộc các lĩnh vực, bao gồm y tế, chính phủ, viễn thông và sản xuất khí / dầu. khả năng tự lây lan sang các hệ thống khác bằng cách sử dụng một con sâu cửa hậu trên các hệ thống bị nhiễm. BẢNG I. CÁC THÀNH PHẦN WANNACRY . BẢNG IV. CÁC CHỨC NĂNG LINH KIỆN WANNACRY WORM. BẢNG II. DLLS do WANNACRY WORM COMPOKING. BẢNG III. DLLS ĐƯỢC THAM GIA CỦA WANNACRY ENCRYPTION THÀNH PHẦN. BẢNG V. CÁC CHỨC NĂNG LINH KIỆN CỦA WANNACRYPTION . 0xa6d8 CryptGenRandom SHA256 ed01ebfbc9eb5bbea545af4d01bf5f107166184048043 Windows Socket 2.0 32-bit 0xdc04 StartServiceCtrDispatcherA 0xa714 0xa53a msvcrt.dll CreateServiceA InternetOpenUrlA RegCreateKeyW fopen fread fwrite fclose Sự miêu tả Chức năng SHA1 e889544aff85ffaf8b0d0da705105dee7c97fe26 32 11 Vị trí 0xdcb8 0xdc62 0xa688 Thư viện ws2 32.dll iphlpapi.dll wininet.dll kernel32.dll advapi32.dll msvcp60.dll msvcrt.dll 84c82835a5d21bbcf75a61706d8ab549 0xdcd4 Thành phần Worm 0xa792 49 RegisterServiceCtrDispatcherA Windows NT CRT OpenServiceA CryptAcquireContextA 9c6e5babe8e080e41aa API trình trợ giúp IP Ứng dụng khách API cơ sở Windows NT 0xd922 SHA256 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa 0xa97a OpenMutexA 0xda84 Nhập khẩu 3 2 MD5 CreateFileA Ứng dụng khách API cơ sở Windows NT GetCurrentThread Ứng dụng khách API Multi-UserWindows USER CreateServiceA 0xa650 2 0xdc52 StartServiceA OpenServiceA Tiện ích mở rộng Internet cho Win32 Thư viện kernel32.dll advapi32.dll user32.dll db349b97c37d22f5ea1d1841e3c89eb4 Loại tệp PE32 thực thi (GUI) Intel 80386, dành cho MSWindows 0xdccc 0xa7c8 GetComputerNameW 0xd8b2 0xa6f6 Loại tệp PE32 thực thi (GUI) Intel 80386, dành cho MSWindows StartServiceA Đọc tài liệu GetStartupInfoA 0xa638 API cơ sở Windows 32 nâng cao API cơ sở Windows 32 nâng cao 0xd964 614ea04703480b1022c 0xa662 0xdc14 SHA1 5ff465afaabcbf0150d1a3ab2c2e74f3a4426467 Sự miêu tả MD5 Chức năng 0xdcc2 Windows NT CRT Vị trí 28 Thành phần mã hóa CryptReleaseContext GetAdaptersInfo 3 Nhập khẩu 54 10 Thư viện thời gian chạy Windows NT C ++ 1 0xdc2a III. PHÂN TÍCH THỐNG KÊ WANNACRY Machine Translated by Google
  • 3. IV. PHÂN TÍCH DYNAMIC WANNACRY Hình 1. Thử nghiệm để phân tích WannaCry động. Trong phần này, chúng tôi trình bày những phát hiện của chúng tôi từ phân tích động của WannaCry. Cuối cùng, một thử nghiệm ảo của Hình 1 đã được xây dựng. Đặc biệt, một mạng tùy chỉnh VMnet 5 - 192.168.180.0/24 đã được tạo với tùy chọn Virtual Network Editor trong VMWare hypervisor. Lược đồ này cho phép quan sát các truy vấn hệ thống tên miền (DNS) do WannaCry thực hiện trong quá trình lây nhiễm và sao chép, được thực hiện bởi thành phần sâu thông qua mạng bên trong và bên ngoài thông qua cổng 445 của giao thức SMBv1. Máy REMnux hoạt động như máy chủ DNS và HTTP, có thể chặn tất cả các giao tiếp mạng bằng Wireshark. Các dịch vụ DNS và HTTP trong REMnux đã được kích hoạt bằng cách sử dụng các tiện ích FakeDNS và HTTP Daemon tương ứng. www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com • c.wnry chứa danh sách các địa chỉ Tor có phần mở rộng .onion và liên kết đến tệp cài đặt đã nén của trình duyệt Tor từ Tor Project [11]. t.wnry là một tệp được mã hóa bằng WANACRY! định dạng mã hóa. Tiêu đề tệp bắt đầu bằng WANACRY! sợi dây. taskdl.exe là công cụ hỗ trợ xóa các tập tin có phần mở rộng .WNCRY. Bằng cách quan sát các thuộc tính của tệp, có thể tìm thấy mô tả giả trang sau: “Tiện ích cấu hình máy khách SQL”. • b.wnry là một tệp hình ảnh được sử dụng để hiển thị hướng dẫn giải mã các tệp người dùng. Nó bắt đầu với 42 chuỗi 4D, cho biết rằng tệp này là một hình ảnh bitmap. Thành phần mã hóa chứa một kho lưu trữ ZIP được bảo vệ bằng mật khẩu. Chúng tôi đã quản lý để lấy được mật khẩu, “WNcry @ 2ol7”, bằng cách tháo bộ mã hóa bằng công cụ IDA Pro [10] (xem Hình 4). Nội dung của kho lưu trữ ZIP được tóm tắt trong Bảng VI và được mô tả dưới đây: thông tin lấy được từ hệ thống bởi các chức năng độc hại của WannaCry. Nếu mutex có trên hệ thống, thì thành phần mã hóa sẽ tự động dừng lại mà không cần thực hiện thêm bất kỳ hành động nào. Nếu không, quá trình mã hóa sẽ bắt đầu. Để mã hóa từng tệp, một khóa AES đối xứng 16 byte khác nhau được tạo bằng cách sử dụng hàm CryptGenRandom. Sau đó, mọi khóa AES được tạo đều được mã hóa bằng khóa RSA công khai (là một phần của thành phần mã hóa) và được lưu trữ bên trong tiêu đề tệp bắt đầu bằng WANACRY! Chuỗi giá trị. Các tệp được mã hóa được đổi tên và thêm phần mở rộng tệp .WNCRY. • msg là một thư mục chứa danh sách các tệp định dạng văn bản đa dạng thức (RTF) với phần mở rộng là wnry. Các tệp này là các hướng dẫn readme được sử dụng để hiển thị mes sage tống tiền cho nạn nhân bằng các ngôn ngữ khác nhau, dựa trên • Tệp s.wnry là một tệp nén ZIP (chữ ký HEX 50 4B 03 04) chứa tệp thực thi phần mềm Tor. Tệp thực thi này đã có được với sự hỗ trợ của công cụ WinHex [12] bằng cách lưu dữ liệu nhị phân thô với phần mở rộng .zip. • Tiện ích FakeDNS tại REMnux ghi lại yêu cầu DNS độc hại trên cổng 80 (Hình 2), trong khi Wireshark hiển thị (Hình 3) trường truy vấn gói DNS từ máy bị nhiễm (IP 192.168.180.130) tới máy chủ DNS trên REMnux (IP 192.168.180.128). MsW inZonesCacheCounterMutexA • u.wnry là một tệp thực thi (chữ ký HEX 4D 5A) có tên “@ WanaDecryptor @ .exe”, tệp này đại diện cho thành phần giải mã của WannaCry. • Mặt khác, nếu thành phần sâu không thể thiết lập kết nối với miền này (ví dụ: nếu miền không hoạt động hoặc nếu không có kết nối), nó sẽ tiếp tục chạy và tự đăng ký dưới dạng “Dịch vụ của Trung tâm Bảo mật Microsoft (2.0) ”Tiến trình mssecsvs 2.0 trên máy bị nhiễm. GlobalnMsW inZonesCacheCounterMutexW Sau khi cài đặt chính nó như một dịch vụ, thành phần sâu sẽ trích xuất tài nguyên R được mã hóa cứng và sau đó sao chép nó vào C: Windows taskche.exe. Tài nguyên R đại diện cho nhị phân của thành phần mã hóa WannaCry. Trong quá trình thực thi, thành phần mã hóa sẽ kiểm tra xem có tồn tại một trong các đối tượng loại trừ lẫn nhau (mutexes) sau đây không: taskse.exe là công cụ hỗ trợ thực thi phần mềm độc hại trên các phiên giao thức máy tính từ xa (RDP). Mô tả tệp sau đây đã được xác định: “waitfor - đợi / gửi tín hiệu qua mạng”. • Miền nói trên là miền kill-switch. Có nghĩa là, nếu miền đang hoạt động, thành phần sâu sẽ ngừng chạy. Phân tích động của chúng tôi đã tiết lộ rằng, khi khởi động, thành phần sâu sẽ cố gắng kết nối với miền sau, sử dụng hàm InernetOpenUrl: • r.wnry là một tệp văn bản bằng tiếng Anh với các hướng dẫn mã hóa bổ sung được thành phần giải mã sử dụng (tệp u.wnry được đề cập bên dưới). GlobalnMsW inZonesCacheCounterMutexA Machine Translated by Google
  • 4. 2017-05-10 r.wnry s.wnry t.wnry taskdl.exe taskse.exe 2017-05-11 2017-05-11 u.wnry c.wnry Kích thước tên (byte) 1.329.657 1.440.054 780 864 3.038.286 65.816 20.480 20.480 245.760 2017-05-11 b.wnry 2017-05-11 2017-05-11 tin nhắn 2017-05-11 2017-05-11 Đã sửa đổi 2017-05-09 V. TRUYỀN THÔNG WANNACRY Hình 6. Lưu lượng mạng bên ngoài WannaCry cố gắng khai thác SMB. BẢNG VI. Hình 2. Chụp FakeDNS của yêu cầu DNS độc hại. Hình 4. Mật khẩu cho một kho lưu trữ ZIP trong thành phần mã hóa. Hình 3. Chụp Wireshark của yêu cầu DNS độc hại. Hình 5. Lưu lượng mạng nội bộ WannaCry cố gắng khai thác SMB. • Xóa tất cả các danh mục sao lưu. dịch vụ cố gắng phát tán tải trọng của WannaCry thông qua SMB Trong quá trình thực thi, WannaCry cũng cố gắng liên hệ với thành phần sâu cố gắng khai thác dịch vụ để có khả năng lưu thông được mô tả trong MS17-010 [6]. Trong quá trình thử nghiệm của chúng tôi, các hành động sau: • Xóa tất cả các bản sao lưu (bóng mờ) và cố gắng giải phóng trước khi được khởi động ở chế độ an toàn bằng cách thực hiện một số và cố gắng kết nối với cổng TCP 445. Điều này có thể được quan sát thấy trong đó hai trong số chúng chứa IP đã mã hóa đã nói ở trên Sau khi thực hiện các tương tác ban đầu và kiểm tra mức độ kết nối với miền kill-switch, chức năng sâu bắt đầu quá trình nhân giống, thành phần sâu thu được Hàm GetAdaptersInfo và xác định các mạng con hiện có. Phân tích năng động của chúng tôi cũng đã tiết lộ rằng, để đạt được Sau đó, thành phần sâu sẽ cố gắng kết nối với tất cả các địa chỉ IP có thể tìm được trong bất kỳ mạng cục bộ khả dụng nào, trên cổng TCP vào tính năng AutoRun của Windows. truy cập vào tất cả các tệp trên máy. • Cố gắng loại bỏ các chuyên nghiệp cơ sở dữ liệu SQL và MS Exchange bằng cách thực thi một số lệnh trong Windows Đồng thời, thành phần sâu cố gắng lây lan đặc điểm của lưu lượng được tạo là nó chứa hai địa chỉ IP được mã hóa cứng: 192.168.56.20 và 172.16.99.5. Họ có thể các chuỗi sao chép đồng thời tải trọng trong nội bộ như trong Hình 5. mà nó thực thi mỗi khi máy được khởi động lại. • Bằng cách sử dụng dòng lệnh Winsdows, tạo một VBScript được trình bày trong Bảng VII. lỗ hổng trên bất kỳ hệ thống dễ bị tấn công nào. Các nỗ lực kết nối đã được quan sát với Wireshark trong REM nux, khi máy bị nhiễm (IP 192.168.180.130) được gửi lệnh trong dòng lệnh Windows. với Wireshark trên REMnux, như trong Hình 6. Danh sách đầy đủ được thiết lập bằng cách khởi chạy dịch vụ mssecvs 2.0. Cái này địa chỉ IP của các giao diện mạng cục bộ bằng cách gọi 445 (cổng mặc định cho dịch vụ SMB qua IP). Nếu thành công, vẫn tồn tại trên máy bị nhiễm, WannaCry thực hiện qua các mạng bên ngoài bằng cách tạo các địa chỉ IP khác nhau dòng lệnh. được quan sát bằng cách trích xuất chuỗi từ nhị phân. Cụ thể, WannaCry gửi ba gói thiết lập phiên NetBIOS, các địa chỉ. (nội bộ) và mạng bên ngoài. Trong mạng nội bộ, trước đây • Sử dụng lệnh “icacls” của Windows để tự cấp đầy đủ • Cố gắng đạt được sự bền bỉ của bộ nhớ bằng cách thêm chương trình tạo một phím tắt duy nhất của tệp giải mã WanaDe cryptor @ .exe. Trong quá trình thăm dò SMB của WannaCry, một trong những Để thực hiện điều này, WannaCry tạo ra hai Các gói thăm dò SMB tới máy chủ Windows (IP 192.168.180.134), • Tạo mục nhập trong sổ đăng ký Windows để đảm bảo Các địa chỉ IP do WannaCry tạo ra thu được trong quá trình phân tích của chúng tôi CÁC LỆNH TRONG MẠNG LẠI ĐƯỢC BẢO VỆ MẬT KHẨU ZIP . Machine Translated by Google
  • 5. Symantec, tháng 7 năm 2017. [4] McAfee Labs, “Tìm hiểu về ransomware và các chiến lược để đánh bại nó,” NGƯỜI GIỚI THIỆU [9] Pestudio, Công cụ đánh giá phần mềm độc hại, https://www.winitor.com, truy cập ngày 12 tháng 6 năm 2018. [16] JM Ceron, CB Margi và LZ Granville, “MARS: Một giải pháp phân tích phần mềm độc hại dựa trên SDN,” Proc. Hội nghị chuyên đề IEEE về Máy tính và Truyền thông (ISCC), Messina, Ý, tháng 8 năm 2016. 12 năm 2018. An ninh, tập. 4, tr. 8-12, tháng 4 năm 2016. Logothetis, “Một kiến trúc do phần mềm xác định cho các mạng di động thế hệ tiếp theo,” Proc. Hội nghị Quốc tế IEEE về Truyền thông (ICC), Kuala Lumpur, Malaysia, tháng 5 năm 2016. [18] K. Cabaj và W. Mazurczyk, “Sử dụng mạng do phần mềm xác định để giảm thiểu ransomware: Trường hợp của CryptoWall,” IEEE Network, vol. 30, không. 6, trang 14-20, tháng 12 năm 2016 [19] K. Cabaj, M. Gregorczyk và W. Mazurczyk, “Phát hiện ransomware dựa trên mạng do phần mềm xác định bằng cách sử dụng các đặc điểm lưu lượng HTTP”, Máy tính & Kỹ thuật Điện, vol. 66, trang 353- 386, tháng 2 năm 2018. [3] C. Everett, “Ransomware: Trả hay không trả ?,” Gian lận Máy tính & [14] VG Vassilakis, ID Moscholios, BA Alzahrani, và MD [17] VG Vassilakis, ID Moscholios, BA Alzahrani, và MD Lo gothetis, “Về bảo mật của các mạng di động thế hệ tiếp theo do phần mềm xác định,” Proc. Diễn đàn Công nghệ Thông tin và Truyền thông IEICE (ICTF), Patras, Hy Lạp, tháng 7 năm 2016. [8] ViRus Share kho chứa phần mềm độc hại, https://virusshare.com, được truy cập vào tháng 6 [13] B. Nunes, M. Mendonca, XN Nguyen, K. Obraczka, và T. Turletti, “Khảo sát về mạng do phần mềm xác định: Quá khứ, hiện tại, tương lai của mạng lập trình,” IEEE Communications Survey & Tutorials, vol. 16, không. 3, trang 1617-1634, tháng 2 năm 2014. [2] K. Savage, P. Coogan, và H. Lau, “Sự phát triển của Ransomware”, Phản hồi bảo mật, Symantec, tháng 6 năm 2015. [7] REMnux: Bộ công cụ Linux dành cho thiết kế ngược và phân tích phần mềm độc hại, https:// remnux.org, được truy cập vào ngày 12 tháng 6 năm 2018. 2018. [12] WinHex: Computer Forensics and Data Recovery Software, https://www.x-ways.net/winhex, truy cập ngày 12 tháng 6 năm 2018. VI. KẾT LUẬN VÀ CÔNG VIỆC TƯƠNG LAI [6] Microsoft Security Bulletin MS17-010 - Critical, ngày 14 tháng 3 năm 2017. [5] Symantec, “Những điều bạn cần biết về phần mềm tống tiền WannaCry,” [10] IDA Pro, https://www.hex-rays.com/products/ida, truy cập ngày 12 tháng 6, [11] Tor Project, https://www.torproject.org, truy cập ngày 12 tháng 6 năm 2018. Threat Intelligence, tháng 10 năm 2017. [1] D. O'Brien, “Ransomware 2017”, Báo cáo về Mối đe dọa An ninh Internet, Sách trắng, 2016. [15] C. Yoon, T. Park, S. Lee, H. Kang, S. Shin, và Z. Zhang, “Kích hoạt chức năng bảo mật với SDN: Nghiên cứu khả thi,” Computer Networks, vol. 85, trang 1935, tháng 7 năm 2015. Trong quá trình giao tiếp với các địa chỉ Tor, WannaCry thiết lập một kênh HTTPS an toàn tới cổng 443 và sử dụng các cổng Tor chung, 9001 và 9050, cho lưu lượng mạng và thông tin thư mục. Điều này được để lại như công việc trong tương lai. Đặc biệt, chúng tôi có kế hoạch điều tra việc sử dụng mạng xác định phần mềm (SDN) [13], [14] để phát hiện và giảm thiểu ransomware. SDN là một mô hình mới nổi của các mạng có thể lập trình, phân tách các mặt phẳng dữ liệu và xe đẩy con. Bộ điều khiển SDN duy trì chế độ xem toàn bộ mạng và thực hiện các quyết định chính sách. Mặt khác, mỗi thiết bị ở mặt phẳng dữ liệu duy trì một hoặc nhiều bảng luồng, nơi các quy tắc xử lý gói được lưu trữ. Điều này thay đổi cách mạng được thiết kế và quản lý, đồng thời kích hoạt các giải pháp bảo mật dựa trên SDN mới [15] - [17] chẳng hạn như tường lửa và hệ thống phát hiện xâm nhập cho các loại phần mềm độc hại khác nhau, bao gồm giảm thiểu phần mềm tống tiền [18], [19]. gx7ekbenv2riucmf.onion 57g7spgrzlojinas.onion xxlvbrloxvriy2c5.onion 76jdd2ir2embyv47.onion cwwnhwhlz52maqm7.onion https:// dist.torporject.org/torbrowser/6.5.1/tor - win32 Máy chủ C&C bằng cách phân tích cú pháp nội dung của c.wnry, chỉ định dữ liệu cấu hình, bao gồm các địa chỉ .onion sau để kết nối và tệp cài đặt trình duyệt Tor đã nén: Những phát hiện của công trình này có thể được sử dụng để thiết kế các cơ chế giảm thiểu hiệu quả và hiệu quả đối với WannaCry và các họ ransomware khác có hành vi tương tự. Chúng tôi đã thực hiện phân tích động và tĩnh của ransomware Wan naCry. Cả hai thành phần mã hóa và sâu của WannaCry đã được kiểm tra bằng cách sử dụng một loạt các công cụ phân tích phần mềm độc hại và thiết kế ngược. Phân tích tĩnh của chúng tôi đã tiết lộ thông tin quan trọng liên quan đến DLL và các chức năng chính của Windows được WannaCry sử dụng, cũng như về các công cụ bổ sung, chẳng hạn như thành phần giải mã. Phân tích động lực học của chúng tôi đã tiết lộ các đặc điểm và hành vi quan trọng của WannaCry trong quá trình thực thi. Đặc biệt, chúng tôi đã xác định các địa chỉ Tor được sử dụng cho C&C, các kết nối TCP và DNS được quan sát cũng như các đầu dò SMB, cũng như các hành động liên quan đến sự tồn tại và xáo trộn của WannaCry. Địa chỉ IP: cổng 109.140.223.210: 445 206.242.244.156: 445 202.76.26.154: 445 205.215.5.24: 445 80.133.73.130: 445 198.73.58.205: 445 40.188.28.244: 445 184.55.110.103: 445 52.213.90.240: 445 BẢNG VII. ĐỊA CHỈ IP BÊN NGOÀI DO WANNACRY TẠO RA. Machine Translated by Google