🦠WannaCry勒索软件样本🦠

🦠WannaCry勒索软件样本🦠-🧑‍💻零信安全社区👩‍💻
🦠WannaCry勒索软件样本🦠
此内容为付费资源,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
付费资源

WannaCry 勒索软件介绍

WannaCry(想哭)是 2017 年 5 月 爆发的一款 大规模勒索软件(Ransomware),它利用 Windows SMBv1 远程代码执行漏洞(CVE-2017-0144,EternalBlue),在全球范围内迅速传播,感染了超过 150 个国家、30 万台设备

Wannacry是一种勒系软件加密禁虫,后通1加(视型)教话并要求以比特币加密货币支付赎金来攻击运行 Microsoft windows操作系统的计算机。
该蠕虫也被称为 Wannacrypt、Wana Decrypt0r 2.0、[11]Wanacrypt0r 2.0和Wanna Decryptor.
它被认为是一种网络蠕虫,因为它还包含一种自动传播自身的传输机制。
该传输代码会扫描易受攻击的系统,然后使用 EternalBlue 漏洞获取访问权限,并使用 DoublePulsar工具安装并执行其自身的副本
WannaCry0、1和2版本是使用 Microsoft Visual c++ 6.0 创建的。
测试暂时未发现可以解密 找到几款解密工具,但是都没成功 除了GitHub上面几款,可能这个样本是变种吧
https://github.com/heart4lor/brainbase/blob/master/WannaCry%E5%8B%92%E7%B4%A2%E7%97%85%E6%AF%92%E8%AF%A6%E7%BB%86%E8%A7%A3%E8%AF%BB.md

这篇文章有分析,没看到成功 运行务必使用虚拟机&沙盒

主要特点

利用“永恒之蓝”(EternalBlue)漏洞传播,无需用户交互
加密受害者电脑文件,勒索比特币(通常为 $300-$600)
蠕虫特性(Worm),能够在局域网中自我传播
受害者范围广泛,包括医院、政府、企业、个人用户

WannaCry 攻击流程

(1)利用 SMB 远程漏洞(EternalBlue)

  • WannaCry 通过 SMB 端口(TCP 445) 扫描网络,利用 EternalBlue(CVE-2017-0144) 远程执行代码
  • 双拼漏洞(EternalBlue + DoublePulsar 后门)可直接植入勒索软件

(2)加密用户文件

WannaCry 在受害计算机上运行后,会加密以下扩展名的文件:

.doc, .docx, .jpg, .jpeg, .png, .xls, .xlsx, .mp4, .mp3, .zip, .rar, .pdf, .txt, .ppt, .pptx, .java, .c, .cpp, .py, .php, .html, .xml, .dat, .config
  • 加密后文件后缀更改为: “.WNCRY”
  • 生成勒索说明文件: @[email protected],要求支付比特币

(3)显示勒索界面

  • 受害者会看到如下界面,要求在 3 天内支付 300 美元比特币,否则加密密钥将被删除
  • 如果 7 天内未支付,文件将永远无法恢复

(4)蠕虫式传播

  • WannaCry 内置扫描模块,自动扫描内网和互联网上的易受攻击计算机,并通过 SMB 传播
  • 一台设备感染后,可快速扩散到整个 局域网

WannaCry 核心技术

技术点作用
EternalBlue(CVE-2017-0144)远程漏洞利用(SMB 端口 445)
DoublePulsarNSA 开发的后门工具,允许执行恶意代码
AES + RSA 加密采用 AES-128 加密文件,RSA-2048 保护密钥
Tor 网络通信通过 Tor 隐藏 C2(指挥控制服务器)地址
蠕虫传播自动扫描并传播到易受攻击的设备

WannaCry 影响

感染范围:全球 150+ 国家,30 万+ 设备
主要受害者

  • 英国 NHS 医院系统(医疗系统瘫痪)
  • 西班牙 Telefónica 电信公司
  • 俄罗斯政府部门
  • 中国高校、能源公司、铁路系统
  • 德国铁路 Deutsche Bahn

⚠️比特币赎金支付:WannaCry 攻击者共收到了 约 52 BTC(约 14 万美元)

解决方案 & 防御措施

(1)修复漏洞

安装 Windows 官方补丁(MS17-010),修复 SMBv1 漏洞
关闭 TCP 445 端口,防止外部攻击

(2)禁用 SMBv1 协议

Set-SmbServerConfiguration -EnableSMB1Protocol $false

(3)数据备份

定期备份重要文件,防止勒索软件攻击
使用云存储或离线存储(如 U 盘、NAS)

(4)安全防护

使用 EDR/XDR 安全软件(如 Palo Alto Cortex XDR、CrowdStrike Falcon、SentinelOne)
开启防火墙,限制局域网内的 SMB 连接
避免下载 & 运行未知附件(邮件钓鱼是常见传播方式)

WannaCry 变种

WannaCry 爆发后,出现了多个变种:

  • WannaCry 2.0:改进加密逻辑,规避杀毒软件检测
  • WannaCry++:加入新的传播方式,如 RDP 爆破
  • NotPetya(假 WannaCry):伪装成勒索软件,实际是 破坏性 Wiper 病毒

终结 WannaCry 的“意外”

🔹 安全研究员 Marcus Hutchins(@MalwareTech) 发现 WannaCry 内置了一个 “Kill Switch”(自毁机制)
🔹 WannaCry 在运行时会尝试访问:

http://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

🔹 如果该域名存在,WannaCry 就会 停止运行
🔹 Hutchins 购买该域名后,成功阻止 WannaCry 传播
🔹 然而,后续变种移除了 Kill Switch,导致部分设备继续感染

恢复文件 的可能方法

1. 检查是否仍可解密

(1)如果勒索软件未删除加密密钥

有时,勒索软件的加密实现存在漏洞,可以通过解密工具恢复文件: ✅ 尝试解密工具(适用于部分早期变种):
🔹 WannaKiwi(适用于 Windows XP/7)
🔹 WannaCry File Restorer(尝试解密文件)

2. 利用“影子备份”恢复

Windows 可能自动创建了 影子副本(Shadow Copy),可以尝试恢复:

(1)使用 Windows 还原点

  1. 右键点击被加密的文件夹 → 选择 属性
  2. 切换到 “以前的版本” 选项卡
  3. 选择一个未加密的版本 → 点击 还原

(2)使用 vssadmin 命令

管理员权限 的 CMD 中输入:

vssadmin list shadows

如果看到有可用的快照,可使用:

wmic shadowcopy call restore "C:\"

恢复整个 C 盘的影子备份。

3. 使用数据恢复软件

如果 WannaCry 删除了原始文件,可以尝试数据恢复软件: ✅ Recuva(支持 NTFS、FAT 文件恢复)
EaseUS Data Recovery(支持完整磁盘扫描恢复)
R-Studio(高级数据恢复工具)

注意:尽量 不要向磁盘写入新数据,否则可能会覆盖被删除的文件。

4. 断网 & 防止二次加密

1️⃣ 立即断开网络(防止蠕虫传播到其他设备)
2️⃣ 使用杀毒软件扫描(如 火绒、ESET、Kaspersky
3️⃣ 阻止 SMB 端口(445),防止继续感染

5. 彻底重装系统(最后手段)

如果以上方法都无法恢复文件,建议格式化系统 & 重装 Windows,并 从备份恢复数据

6. 预防措施(防止再次感染)

安装 Windows 补丁(MS17-010),防止 SMB 漏洞被利用
关闭 SMBv1 协议

Set-SmbServerConfiguration -EnableSMB1Protocol $false

定期备份文件(本地 + 云存储)
使用安全软件(如 EDR、XDR)防御未来攻击

运行截图

图片[1]-🦠WannaCry勒索软件样本🦠 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[2]-🦠WannaCry勒索软件样本🦠 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[3]-🦠WannaCry勒索软件样本🦠 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[4]-🦠WannaCry勒索软件样本🦠 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[5]-🦠WannaCry勒索软件样本🦠 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[6]-🦠WannaCry勒索软件样本🦠 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容