GandCrab V5分析
字数 1744 2025-08-19 12:40:43
GandCrab V5勒索软件深度分析与防护指南
1. GandCrab V5概述
GandCrab是一种勒索软件即服务(RaaS),于2018年9月27日发布了V5版本。该勒索软件通过加密受害者文件并要求支付加密货币赎金来获利。
主要特征:
- 采用多种感染机制
- 使用漏洞提权技术
- 文件加密后扩展名随机化
- 会修改桌面墙纸
- 提供勒索软件即服务模式
2. 感染向量分析
GandCrab V5通过多种方式传播:
- 远程桌面连接:利用弱安全配置的RDP服务
- 钓鱼邮件:包含恶意链接或附件的邮件
- 木马化合法程序:伪装成正常软件的恶意程序
- 利用套件:如RigEK、FalloutEK等漏洞利用工具包
- PowerShell攻击:通过PowerShell脚本或内存注入
- 僵尸网络传播:如Phorpiex僵尸网络
3. 版本演变与技术细节
V5.0版本
第一个发布版本:
- 仅能在Win7及更高版本运行(编译错误导致)
- 使用两个漏洞进行权限提升
- 检查操作系统版本和进程TokenIntegrityLevel
- 使用正常函数调用导致XP/Vista不兼容
- 加密后HTML文件存在缺陷(缺少必要信息)
第二个发布版本:
- 改用动态调用和字符串混淆
- 涵盖CVE-2018-8440和CVE-2018-8120漏洞
- 随机5字母文件扩展名(存储在注册表中)
- 注册表位置:HKEY_LOCAL_MACHINE或HKEY_CURRENT_USER
V5.0.1版本
- 修复内部bug
- 无明显功能变化
V5.0.2版本(2018年10月4日)
- 随机扩展名长度从5字符增至10字符
- 修复更多内部bug
- 文件加密漏洞仍未修复
4. 技术实现细节
漏洞利用技术
-
动态检测系统架构:
- 动态调用IsWoW64Process检测32/64位系统
- 根据结果选择相应DLL
-
DLL处理:
- 使用XOR 0x18简单加密嵌入的DLL
- 修复DLL头部(前2字节最初为垃圾信息)
-
进程间通信:
- 创建mutex和命名管道
- 使用dummy string作为DLL的mutex字符串
-
权限提升检查:
- 检查mutex状态决定是否运行漏洞利用
- Vista及以上系统尝试获取TokenIntegrityLevel
- XP系统直接继续正常流程
墙纸修改机制
-
墙纸创建:
- 运行时在%TEMP%创建pidor.bmp
- 使用加密文件扩展名填充墙纸内容
-
用户检查:
- 用户为SYSTEM时显示USER
- 检查系统语言并生成对应语言的勒索信
-
墙纸设置:
- 对所有用户应用新墙纸
- 勒索信命名格式:<大写扩展名>_DECRYPT.<txt|html>
5. 防护与免疫措施
Valthek免疫工具
针对V4.x版本:
- 无法阻止影子卷删除
- 但可以保护文件不被加密
针对V5.x版本:
- 可阻止文件加密
- 无法阻止墙纸创建/修改
- 可从%TEMP%移除墙纸
免疫工具类型:
- 无驻留机制版:一次性防护
- 有驻留机制版:
- 创建随机文件名于特殊文件夹
- 写入特殊随机注册表项
- 提供持续保护
其他防护建议
-
系统加固:
- 加强RDP安全配置
- 及时安装系统补丁(特别是CVE-2018-8440和CVE-2018-8120)
-
用户教育:
- 警惕可疑邮件和附件
- 避免下载来源不明的软件
-
备份策略:
- 定期备份重要数据
- 使用离线备份方式
-
安全监控:
- 监控可疑注册表修改
- 关注%TEMP%目录异常文件
6. 参考资源
- 原始分析报告:https://securingtomorrow.mcafee.com/mcafee-labs/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation/
- 漏洞信息:
- CVE-2018-8440
- CVE-2018-8120
- 免疫工具:https://29wspy.ru/reversing.html
- 漏洞利用代码:
- GitHub: https://github.com/SandboxEscaper/randomrepo
- Twitter: https://twitter.com/sandboxescaper