Análisis de malware

Análisis inicial de Petya Ransomware

julio 26, por Ninja de seguridad

El siguiente documento es un análisis de nivel inicial del reciente Petya Ransomware (). También discutiremos un análisis de una variante dll del ransomware.

Objetivo del ransomware:

Cifre la máquina de destino y solicite un rescate (en Bitcoins) para descifrarla.

¡Conviértete en un ingeniero inverso certificado!

Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender

Objetivo del análisis:

Primero, este documento no contiene todos los indicadores pero explicará el proceso de muestra. El objetivo del análisis es realizar algunos análisis de código en un disimulador y luego realizar también un análisis dinámico para ver artefactos mientras el malware está en acción.

Información certificada

La variante Petya utiliza un certificado de Microsoft caducado.

Dado que el objetivo de este ransomware es cifrar la máquina objetivo, prefiero hacer un análisis estático (es decir, analizar el malware sin ejecutarlo) en IDA Pro y comprobar si podemos ver alguna función interesante.

Análisis estático

Análisis dinámico

  • Como se indicó anteriormente, el espécimen intenta asignar el recurso compartido de administrador a otras máquinas en la red.
  • Derrotar el proceso de Petya (juicio)

    Pensé en probar un par de técnicas para evitar el proceso de cifrado o detener por completo la ejecución del malware.

    Pero no funcionó y Petya volvió a cifrar mi dispositivo. La lectura del código revela que la muestra está buscando exactamente el mismo archivo que se ejecuta como muestra. En nuestro caso es petya.dll. Así que creé un nuevo archivo de aplicación Petya.dll y lo hice de solo lectura.

    Y esta vez funcionó. Pude ver el proceso de malware creado pero luego se eliminó después de ver la existencia de petya.dll. No se creó ninguna tarea programada como se mencionó anteriormente.

    Para estar seguro, reinicié mi sistema y volvió a estar en buenas condiciones.

    ¡Conviértete en un ingeniero inverso certificado!

    Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender

    Entonces, este es el análisis inicial. Trabajaré en el proceso de extracción de credenciales en este malware y también revisaré qué parámetros de pila se pueden ver en el depurador.