【逆向】Radamant 勒索軟件詳細分析


1、前言

一個Radamant勒索樣本,到手分析時C&C服務器已經失效,分析過程修改了本機DNS解析來完成具體行為分析。樣本比較簡單,沒有反調試虛擬機等手段,適合新手練習,熟悉勒索病毒常用操作后可以加快分析進度。

2、樣本信息

樣本名稱:Radamant
樣本類型:Win32 EXE
樣本大小:154.43 KB (158134 bytes)
加殼信息: 無
微軟命名:Ransom:Win32/Radamcrypt.A
MD5 校驗值: e62d58a48f3aca29acd535c3ae4b7ce1
SHA1 校驗值:e58d5804d3134b6e0557d2210253d8914320a35a
SHA-256校驗值:93e7f890967b26fb1c19e92bd9340922871c1726e3416201cf0eac86e4cb3499


 3、詳細分析

 3.1 流程圖


 3.2 模塊一

獲取系統信息,計算MD5,用於標識當前主機

1 //加密前:
2 32.SUNSET-PC.C:\Windows.1.586.36364.{e29ac6c0-7037-11de-816d-806e6f6e6963}.Undocked Profile.6.1.7601.84
3 //加密后:
4 ab6d6f404fe847eb7245bf85326a4ff2

 通過"checkip.dyndns.org",獲取本機IP

AES_CBC解密"hatred.pw"域名


自定義DNS服務器,解析"hatred.pw"域名IP


 3.3 模塊二

C&C通訊,獲取控制指令


執行控制指令

【6:】過濾特定指令,並自刪除


【: 】注冊表自啟動


【0:】上傳本機數據(RSA密鑰對

【1:】加密數據(AES+RSA)


【2:】解密數據(AES+RSA)

 

  


 3.4 模塊三

刪除卷影,防止數據恢復


瀏覽器顯示提示信息(服務器失效,請求失敗)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM