ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

解码内置不安全“加密芯片”的勒索软件Gomasom

2021-05-08 17:53:20  阅读:202  来源: 互联网

标签:Gomasom 3DES 内置 加密 文件 解码 密钥 如图 加密算法



 Voraka FreeBuf

图片


前言

最近,我们发现了一种新型的勒索软件,因其使用了gmail作为邮箱服务器,故被命名为Gomasom。当用户运行了该勒索软件时,用户的文件会被加密,加密后的文件后缀名为”.crypt”。加密完成后会在桌面生成文件”Crypted.txt”,提示用户通过恶意软件作者提供的网址支付100欧元赎金。


通过谷歌搜索Gomasom勒索软件并且初步分析后发现,这是该家族的一个新变种,其加密方式与网上所描述的加密方式及症状并不完全相同,并且也不能通过网上的解密工具来解密加密后的文件。因此我决定逆向分析其算法并写出它的解密工具。


感染症状


当恶意程序运行后,桌面会显示如下的勒索信息界面:

图片

同时,桌面和C盘根目录会生成一个txt文件“Crypted.txt”,如图:

图片

其中有一段字符串值得引人注意”S/N \dvwclF10U!)3p7“,初步猜测可能与密钥有关。

文件被加密,文件后缀名被更改为“.crypt”,如图:

图片

我们打开了恶意作者提供的网站,原文为俄语,通过翻译后,发现如下信息:

图片

作者声称使用了3DES加密算法,并且“有许多的唯一的密钥被用来加密文件,想要解密是不可能的事情”。作者是否真的用了3DES算法加密文件?是否真的没办法恢复加密后的文件?带着疑问我们接下去通过逆向进行分析。



样本分析


我们发现样本使用了upx壳,脱完壳我们发现程序是用delphi语言写的,在动态分析之前,我使用分析软件PEID和 DeDe 来尝试获得一些有价值的信息。

通过PEID的Krypto Analyzer插件,我们发现使用了三种算法:base64, DES, MD5。如图:

图片

通过Dephi反编译工具DeDe 进行反编译后,如图:

图片

通过上图可以发现,病毒样本使用了名为”TDCP”的一个封装过的加密算法的类。通过搜索发现,这是一个开源的Dephi的加密算法类,名为DCPcrypt。粗略的看了下源码,由于源码中使用到的算法种类比较多,从源码中无法准确得知病毒样本使用了哪种算法,因此接下来进行动态分析。

判断文件”C:\crypted.txt”是否存在,若存在则退出程序。如图:

图片


S/N生成算法


通过调用Windows API函数 QueryPerformanceCounter,来获得随机数种子。随机种子seedl 接下去通过一个自定义码表生成一段长为14(0xe)字节的随机的字符串;随机种子seed0 被用作初始密钥的索引。

_rand生成种子seed

图片

_srand()通过seed种子,进一步运算生成新的种子。如图:

图片

将以上的代码,转化为Python代码,如图:

图片

利用种子seedl,通过自定义码表获得随机字符,如图:

图片

转化为Python代码,如图:

图片


待加密文件后缀


初始化后缀名列表,如图:

图片

通过Python代码重新整理后,待加密的文件后缀名名列表如图:

图片

从上面的拓展名加密列表中发现,不仅用户的文档数据等会被加密,用户的程序源码(C语言,Delphi语言)也会被加密。看来对程序员有着深深的恶意! 同时猜测病毒作者可能习惯于使用C语言和Delphi语言。


加密算法


初始密钥一共有10组,全部硬编码在程序中,S/N的最后一位数字seed0作为索引值,对应取出其中一组初始密钥(长度为0×18),如图:

图片

整理后的全部十组硬编码的密钥,如图:

图片

通过MD5加密这组密钥后生成新的密钥,长度为16字节,MD5加密算法部分代码如图:

图片

图片

通过MD5算法生成的新密钥,用来加密文件。根据之前反编译代码,加密算法密钥长度,反汇编代码,等,我们确定加密算法为3DES。更确切的说算法是 3DES-128。

下面简单介绍下3DES算法:


3DES(又叫Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。密钥长度是128位,192位(bit),如果密码位数少于等于64位,加密结果与DES相同。原版DES容易被破解,新的3DES出现,增加了加密安全性,避免被暴力破解。它同样是对称性加密,同样涉及到加密编码方式,及填充方式。包括3DES-ECB,3DES-CBC,3DES-CTR,3DES-OFB,3DES-CFB


因为只使用了一种加密算法,并且是对称加密算法,我们可以编写代码进行解密。如图:

图片

编写解密代码,并运行,如图:

图片

运行结果,如图:

图片

样本:


f77e7569b2b2c54c006821b02ef76cd5f3826a37


解密器代码下载地址:https://github.com/Voraka/Gomasom_Decryptor



总结


该勒索软件的确使用了128位的3DES加密算法,但并不是不可解密的,因为其密钥保存在本地,甚至就保存在程序本身,而且密钥只有10组,即使用户删除了保存着密钥编号的文件“crypted.txt”,然而也可以遍历这些密钥来逐一尝试解密。因此勒索软件设计存在较大缺陷,也正是这个缺陷帮助我们恢复了被加密的文件。看似存在多个”加密芯片“,但本身设计就是不安全的,有缺陷的,被加密后仍然可能不安全。

* 原创作者:Voraka,本文属FreeBuf原创奖励计划,未经许可禁止转载 


标签:Gomasom,3DES,内置,加密,文件,解码,密钥,如图,加密算法
来源: https://blog.51cto.com/u_15127601/2762154

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有