楼主: petr0vic
收起左侧

[病毒样本] WanaCrypt0r.Ransom (17.05.12)

  [复制链接]
驭龙
发表于 2017-5-13 16:10:09 | 显示全部楼层
bbszy 发表于 2017-5-13 15:58
有官方说明吗?
给个地址

这个是官方的https://www.welivesecurity.com/2 ... ansomware-outbreak/

但是EAV这种没有网络防御的版本,也会中招,毕竟没有漏洞护盾和IDS以及Botnet Protection等多重网络防护

这个是详细介绍
http://support.eset.com/KB3433/

评分

参与人数 1人气 +1 收起 理由
bbszy + 1

查看全部评分

ccboxes
发表于 2017-5-13 16:31:11 | 显示全部楼层
ELOHIM 发表于 2017-5-13 12:26
SCEP 现在也是抓瞎杀。  隔着密码也能干掉exe 了。那个exe 有密码的。

有密码咋了。。。。。。。
这种把密码写在自己数据里的自解压病毒脱壳很轻松的。
ccboxes
发表于 2017-5-13 16:32:41 | 显示全部楼层
linzh 发表于 2017-5-13 11:31
ESET已入库
就是这货让70+个国家扑街了?
话说这货是反虚拟机还是加密需要联网?反正一票杀软都早 ...

你这是卡巴被过了吗?
ELOHIM
发表于 2017-5-13 16:41:18 | 显示全部楼层
ccboxes 发表于 2017-5-13 16:31
有密码咋了。。。。。。。
这种把密码写在自己数据里的自解压病毒脱壳很轻松的。

有密码,那么反病毒软件怎么检测里面的数据呢?

如果这个文件不执行,
那么,等一万年,防病毒软件还是认为它是安全的或者检测失败?安全性未知吗?
ccboxes
发表于 2017-5-13 16:47:56 | 显示全部楼层
本帖最后由 ccboxes 于 2017-5-13 16:49 编辑
ELOHIM 发表于 2017-5-13 16:41
有密码,那么反病毒软件怎么检测里面的数据呢?

如果这个文件不执行,

脱壳啊,你以为UPX加壳的那些病毒是怎么被查杀的。

先看我的帖子
http://bbs.kafan.cn/thread-2059441-1-1.html里动态启发的含义。

自加密就是最简单的一种壳,在安软动态启发技术的轻量虚拟机中就会自己解密,暴露真实数据,动态启发消耗资源很多,所以有的安软右键扫描不会动用该技术,双击才会杀。

这也看出作者功力不足,加壳必须搭配反沙盘、反虚拟机才有意义。
驭龙
发表于 2017-5-13 16:48:50 | 显示全部楼层
ELOHIM 发表于 2017-5-13 16:41
有密码,那么反病毒软件怎么检测里面的数据呢?

如果这个文件不执行,

你没有听说过云端虚拟化分析和沙箱分析么?在云端跑一圈,一切一目了然了,另外有内存监控的安软也可以轻松在这货运行的时候分析内存中的数据,这种加密只能防简单的静态分析,跳不过动态分析的
ELOHIM
发表于 2017-5-13 16:58:59 | 显示全部楼层
驭龙 发表于 2017-5-13 16:48
你没有听说过云端虚拟化分析和沙箱分析么?在云端跑一圈,一切一目了然了,另外有内存监控的安软也可以轻 ...


跑一圈一定可以看出来了。
我说那种单纯的特征码对比。。。。。

不是文件运行以后怎样。。
驭龙
发表于 2017-5-13 17:01:38 | 显示全部楼层
ELOHIM 发表于 2017-5-13 16:58
跑一圈一定可以看出来了。
我说那种单纯的特征码对比。。。。。

难道各大安全软件的引擎没有动态启发式分析么?为什么非要静态分析?

它本体虽然加密了,可文件就是文件,提取微特征还是能轻松识别的
ELOHIM
发表于 2017-5-13 17:21:25 | 显示全部楼层
ccboxes 发表于 2017-5-13 16:47
脱壳啊,你以为UPX加壳的那些病毒是怎么被查杀的。

先看我的帖子

学习了,对于这方面 0掌握。
计算机安全这方面,我纯属爱好……
ELOHIM
发表于 2017-5-13 17:22:30 | 显示全部楼层
驭龙 发表于 2017-5-13 17:01
难道各大安全软件的引擎没有动态启发式分析么?为什么非要静态分析?

它本体虽然加密了,可文件就是文 ...

enen

一会我压一个包看看。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛|优惠券| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.3( 苏ICP备07004770号 ) GMT+8, 2017-9-24 11:19 , Processed in 0.080400 second(s), 5 queries , MemCache On.

快速回复 返回顶部 返回列表