瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 可被破解的勒索软件——Yanluowang
麦青儿 - 2022-5-27 18:27:00
样本概述

Yanluowang勒索最早发现于2021年8月,最初使用有效的数字签名进行代码签名。加密方式采用RSA+RC4的模式进行文件加密。近日被发现其文件加密流程存在缺陷,可通过算法中的一个漏洞开发解密工具,使已存在的受害者能够通过解密工具恢复重要数据。 目前可通过瑞星公司提供的Yanluowang勒索病毒解密工具对受损机器进行解密恢复文件的操作。
目前,瑞星公司已开发出解密工具,如果用户电脑中的文件已被该病毒加密,可尝试下载解密。

解密工具下载地址


http://download.rising.com.cn/for_down/rsdecrypt/yanluowangDecrypt.exe (如果你的杀毒软件误报了它,请自行加白)
麦青儿 - 2022-5-27 18:30:00
样本信息

表:样本信息

麦青儿 - 2022-5-27 18:31:00
样本分析

勒索软件执行时的参数处理,可以指定加密的路径

图:命令行控制参数



启动勒索软件执行加密需要参数中填入执行密码:


--pass D86BDXL9N3H

图:勒索执行密码

麦青儿 - 2022-5-27 18:47:00
执行如下命令停止特定的服务:

powershell –command ”Get-VM | Stop-“
net stop MSSQLServerADHelper100
net stop MSSQL$ISARS
net stop MSSQL$MSFW
net stop SQLAgent$ISARS
net stop SQLAgent$MSFW
net stop SQLBrowser
net stop ReportServer$ISARS
net stop SQLWriter
net stop WinDefend
net stop mr2kserv
net stop MSExchangeADTopology
net stop MSExchangeFBA
net stop MSExchangeIS
net stop MSExchangeSA
net stop ShadowProtectSvc
net stop SPAdminV4
net stop SPTimerV4
net stop SPTraceV4
net stop SPUserCodeV4
net stop SPWriterV4
net stop SPSearch4
net stop MSSQLServerADHelper100
net stop IISADMIN
net stop firebirdguardiandefaultinstanc
net stop ibmiasrw
net stop QBCFMonitorService
net stop QBVSS
net stop QBPOSDBServiceV12
net stop "IBM Domino Server (CProgramFilesIBMDominodata) "
net stop "IBM Domino Diagnostics (CProgramFilesIBMDomino) "
net stop IISADMIN
net stop "Simply Accounting Database Connection Manager "
net stop QuickBooksDB1
net stop QuickBooksDB2
net stop QuickBooksDB3
net stop QuickBooksDB4
net stop QuickBooksDB5
net stop QuickBooksDB6
net stop QuickBooksDB7
net stop QuickBooksDB8
net stop QuickBooksDB9
net stop QuickBooksDB10
net stop QuickBooksDB11
net stop QuickBooksDB12
net stop QuickBooksDB13
net stop QuickBooksDB14
net stop QuickBooksDB15
net stop QuickBooksDB16
net stop QuickBooksDB17
net stop QuickBooksDB18
net stop QuickBooksDB19
net stop QuickBooksDB20
net stop QuickBooksDB21
net stop QuickBooksDB22
net stop QuickBooksDB23
net stop QuickBooksDB24
net stop QuickBooksDB25
麦青儿 - 2022-5-27 18:48:00
通过taskkill杀死指定进程:

taskkill /f /im mysql*
taskkill /f /im dsa*
taskkill /f /im veeam*
taskkill /f /im chrome*
taskkill /f /im iexplore*
taskkill /f /im firefox*
taskkill /f /im outlook*
taskkill /f /im excel*
taskkill /f /im taskmgr*
taskkill /f /im tasklist*
taskkill /f /im Ntrtscan*
taskkill /f /im ds_monitor*
taskkill /f /im Notifier*
taskkill /f /im putty*
taskkill /f /im ssh*
taskkill /f /im TmListen*
taskkill /f /im iVPAgent*
taskkill /f /im CNTAoSMgr*
taskkill /f /im IBM*
taskkill /f /im bes10*
taskkill /f /im black*
taskkill /f /im robo*
taskkill /f /im copy*
taskkill /f /im sql
taskkill /f /im store.exe
taskkill /f /im vee*
taskkill /f /im wrsa*
taskkill /f /im wrsa.exe
taskkill /f /im postg*
taskkill /f /im sage*
麦青儿 - 2022-5-27 18:49:00
通过创建进程快照来遍历进程,终止包含特定名称的进程,防止部分文件加密失败:

veeam, sql



图:遍历进程
麦青儿 - 2022-5-27 18:50:00
加密时跳过下列指定文件夹:

PROGRA~1
PROGRA~2
PROGRA~3
SYSTEM~1
Windows
WINDOWS
麦青儿 - 2022-5-27 18:50:00
跳过下列指定扩展名:

exe
dll
conf
a
lib
bat
ps
msi
cfg
reg
sys
lnk
obj
ini
yanluowang
麦青儿 - 2022-5-27 18:51:00
加密文件时依据文件大小,对大于3GB的文件每隔200M加密5M,小于3GB全部加密。




图:文件加密方式
麦青儿 - 2022-5-27 18:52:00
使用RC4算法解密RSA密钥





图:RC4加解密函数
麦青儿 - 2022-5-27 18:53:00
通过CPS加密服务导入RSA公钥加密Sosemanuk的IV





图:RSA加密函数
麦青儿 - 2022-5-27 18:54:00
加密完成后释放勒索信README.txt,内容如下:





图:勒索信内容
麦青儿 - 2022-5-27 18:54:00
处置与防范建议

目前,瑞星ESM防病毒终端安全防护系统等产品可拦截并查杀相关勒索病毒,广大用户可安装瑞星的安全产品来规避相应风险。

图:瑞星ESM查杀Yanluowang勒索病毒

麦青儿 - 2022-5-27 18:54:00
针对RDP弱口令攻击的防范建议:

1. 限制可使用RDP的用户,仅将远程访问授权给那些必须用它来执行工作的人。


2. 针对系统安全性的防范建议:



3. 针对局域网安全性的防范建议:

麦青儿 - 2022-5-27 18:57:00
解密工具使用方法

1. 解密工具需要用户提供一个已加密的文件和一个与之对应的未被加密的原始文件。可以选择一些应用程序或系统相关文件(便于从系统还原或者其他电脑中找到其原始版本)
如下图所示,提供一个已加密的文件LICENSE.txt.yanluowang与一个该文件未被加密的版本LICENSE.txt

图:准备一个已加密的文件和它的原始文件


2. 点击step 1按钮浏览磁盘选择一个后缀为.yanluowang的已加密文件
3. 点击step 2按钮浏览磁盘选择那个文件此前未被加密时的原始文件
4. 点击step 3来指定待解密的文件所在的文件夹路径

图:解密工具界面


5. 最后点击解密按钮开始解密文件。(解密成功后会在目标文件夹内创建解密完成的同名新文件)
1
查看完整版本: 可被破解的勒索软件——Yanluowang