01背景

1月13日, incaseformat病毒在全网集中爆发,中毒用户C盘以外所有文件被删除。

该病毒最早可以追溯到2009年,该病毒会在2010年4月1日(愚人节)触发删除文件逻辑;而此次爆发的病毒是经过篡改得到的变种,最早可以追溯到2014年。而实际上火绒、360等主流安全防护软件均能查杀这两个变种病毒,中毒用户多是未安装防护软件或是对该病毒添加了信任。

02样本概况

样本名称:tsay.exe 、ttry.exe
严重程度:高危
行为签名:设置注册表实现自启动、将自身拷贝到其他目录下、搜索并加载模块资源
是否加壳:未加壳
测试环境:win7专业版64位
工具:PEid、IDA、RegShot、DeDe

03行为分析

原exe程序图标是文件夹图标,实际上是一个可执行文件,让用户误以为是文件夹而去双击打开。

直接双击执行exe会不停地报错弹框,因为在当前用户权限下无法修改注册表项,当在任务管理器关闭进程后就会提示以管理员权限启动。

以管理员权限运行后,用户看不到任何界面变化,在任务管理器里该进程也是一闪即逝,但是在C:\Windows目录下可以找到一个tsay.exe,此时病毒并不会执行。当电脑重启后,tsay.exe自启动复制一个副本C:\Windows\ttry.exe并执行,隐藏扩展名且不显示隐藏的文件。

此时文件还不会被删除,样本只在特定时间条件下遍历其他盘符并删除文件,最后在根目录留下一个incaseformat.log的空文件。

04详细分析

用PEid,确认该程序是Delphi编译的程序,未加壳。通过节查看器也可以发现CODE段,确定是Delphi编译的程序。

使用regshot工具对比执行原exe前后注册表变化,发现给系统目录下的tsay.exe注册自启动项。

重启电脑后自启动副本ttry.exe,通过修改注册表来隐藏文件后缀、不显示隐藏文件。
删除checkedvalue

修改checkedvalue为0

修改hidden值为2,hidefileext为1

IDA静态分析exe,但IDA对于Delphi程序的反编译可读性相对较差,函数和字符串信息可能识别错误,所以函数窗口会有很多无法识别的函数,这里我用DeDe先找到功能函数,包括一个formcreate和四个定时器触发函数。

在IDA中找到这五个函数,需要注意的是,Delphi程序的每个动作,其实都是通过CALL实现的,也就是调用WINDOWS的API函数,或者调用DELPHI自己封装好的函数,或者调用自己程序的内部函数,所以主要分析CALL。(DeDe对Delphi的反编译效果更好,但是我的DeDe反编译窗口弹不出来,就只好用IDA了)

Formcreate:

该函数主要功能可以分为三部分,第一部分比较简单,主要是对函数的调用以实现检查文件路径的目的,这部分中涉及的字符串类型多是“/”或者“: /”。

第二部分首先判断C:\windows\tsay.exe是否存在,存在则执行跳转第三部分44F16F,不存在则调用CopyFileA复制当前文件至C:\windows\tsay.exe。

第三部分是修改注册表,SetRootKey作用是设置进行注册表操作的根键,这里传入edx的80000002h值就是对应的跟键值,而_str_SOFTWARE_Micros对应的就是具体修改的值,是将msfsa = C:\windows\tsay.exe写入注册表HKEY_LOCAL_MACHINE/SOFTWARE\Microsoft\Win-dows\CurrentVersion\RunOnce,以实现下一次的开机自启,这与之前发现的注册表变化一致。

SetRootKey参数与根键的对应关系如下:

然后是一个跳转判断,如果是C:\windows\tsay.exe跳转至44F28E,如果是C:\windows\ttry.exe跳转至44F2F4。

44F28E会复制到C:\windows\ttry.exe,然后启动ttry.exe,Formcreate函数主要功能到此结束。

Timer1timer:

这个函数只发现一个对盘符的扫描,跳转44E5C8,可以发现对bl的一个赋值,查询ASCII表可以发现43h是C。

44E694跳转是一个循环,对ebx+1,即下一个盘符,然后判断是否在58h内,58h刚好是字母Z的后一个。

推测判断,这个函数应该是判断有哪些盘符存在,以便之后进行删除。
Timer2timer:
对日月年有一个时间设置,然后是对年月日的一个判断,年份大于2009、月份大于3、日为1或10或21或29时,跳转44EF31,否则跳转44EF5E。

44EF31处开始,调用删除函数(44EC70)。在此之前ebx应该还停留在盘符判断时的5B,在第一次调用44EC70前有一次dec ebx,然后是自身的重复调用也就是遍历磁盘,对除C盘文件外的所有文件进行删除操作。

44EC70中有一个拼接路径,其实就是对文件夹内的东西递归删除。按照时间逻辑13号这个病毒应该不会发作,但制作者设置Sysutils::DateTimeToTimeStamp变量错误,导致时间戳换算结果错误。

Timer3timer:

这个函数也是修改注册表,可以看到除了增加键值,还包括对已有值得修改,和对键的删除,目的是隐藏文件后缀、不显示隐藏文件。

Timer4timer:

删除完一个盘符后,会在磁盘根目录下会留有incaseformat.log文件,将盘符与incaseformat.log字符串拼接,调用TFileStream函数向拼接好的路径进行写操作创建文件。

05解决方案

由于该病毒只有在Windows平台下执行时会触发删除文件行为,重启会导致病毒在Windows平台下自启动。因此:
1、在设备被感染的第一时间,切忌重启,并立即删除病毒程序;
2、注意全盘杀毒,修复注册表;
3、禁止U盘自启动;
4、如若文件已经删除,立刻切断电源,使用数据恢复软件进行数据恢复。

Incaseformat蠕虫病毒分析相关推荐

  1. 安全:incaseformat蠕虫病毒来袭,你中招了吗?

    2021年1月13日incaseformat蠕虫病毒的消息刷爆了微信朋友圈,该病毒不具备对加密文件危害,同时该病毒也并非新型的病毒,而是2014年已经出现了,病毒主要传播方式为U盘等移动存储器设备,不 ...

  2. incaseformat蠕虫病毒的预防措施及应对措施

    2021年才开始的第一个月,病毒感染事件再起.昨天开始,很多用户开机后发现多数电脑除C盘外,全部格式化了,所有文件夹都被隐藏,只留下一个incaseformat.txt文件.这是incaseforma ...

  3. 服务器system文件缺失,incaseformat蠕虫病毒爆发,警惕文件丢失!

    又一波电脑病毒来袭! 一种名为incaseformat的蠕虫病毒在国内爆发, 该蠕虫病毒主要通过U盘感染传播,运行后会检测自身执行路径,复制到系统盘Windows目录下,并将其他磁盘的文件进行遍历删除 ...

  4. Incaseformat 蠕虫病毒威胁通告

    报告编号:B6-2021-011401 报告来源:360CERT 报告作者:360CERT 更新日期:2021-01-14 0x01事件简述 2021年01月13日,360安全卫士发布了Incasef ...

  5. 【安全资讯】incaseformat蠕虫病毒大爆发!20s删除用户文件

    作者|潇冷 来源|比特网 发布时间|2021-01-21 1 月 13 日晚,360.深信服等安全公司发布了紧急预警,称监测到蠕虫病毒 incaseformat 大范围爆发,已有多家公司发生磁盘数据被 ...

  6. 如何使用计算机蠕虫病毒软件,incaseformat蠕虫病毒是什么?电脑若中病毒后如何修复。...

    原标题:incaseformat蠕虫病毒是什么?电脑若中病毒后如何修复. 昨天开始 国内各家安全大厂都发出预警 提醒电脑用户"incaseformat"蠕虫病毒 已再度开始发作 什 ...

  7. incaseformat蠕虫病毒爆发,深信达助力安全防护

    根据最新公布的消息,大量用户计算机感染一种名为incasefrmat的计算机蠕虫病毒,该病毒会自动复制到windows目录中并添加注册表,使计算机在重新启动时自动运行该程序,将自动遍历所有盘符并删除除 ...

  8. 大家注意咯!incaseformat蠕虫病毒爆发

    大家注意咯 现在incaseformat蠕虫病毒很厉害,大家不要轻易在网上下载不明软件,更不能浏览和下载不健康的内容,这时候还依然进一些不健康的网站下载或浏览,那就是等于往"枪口" ...

  9. IP-guard助力防御incaseformat蠕虫病毒

    近日incaseformat蠕虫病毒在全国的爆发,引起了不少人的关注,计算机中招incaseformat蠕虫病毒后,除系统C盘以外其他文件会全部被删除,造成大量重要文档丢失,给用户造成不可挽回的损失. ...

最新文章

  1. Layui 数据表格, 取消全选
  2. Win64 驱动内核编程-9.系统调用、WOW64与兼容模式
  3. 分组交换中的时延、丢失和吞吐量
  4. Fiori应用deploy到云上后在Chrome开发者工具里Source标签页的外观
  5. 方法参数泛型_无参数泛型方法反模式
  6. mysql 闪回_MySQL数据误删除的快速解决方法(MySQL闪回工具)
  7. 一个做法是给一个解决方案一个ComDLL的目录
  8. private关键字 java 1613808402
  9. Session赋值(备注)
  10. 【深度学习之美笔记】人工“碳”索意犹尽,智能“硅”来未可知(入门系列之二)
  11. 数据库 求闭包、求候选码、范式转换、最小依赖集、无损分解及保持函数依赖
  12. 在雨雾中穿行--张家界之旅786
  13. 大数据培训:Hadoop生态系统圈
  14. cas:1092775-62-6 ; (ir[dfcf3ppy]2(bpy))pf6热延迟荧光材料TADF
  15. 基于非结构网格的仿真——太湖之光上的巨大挑战
  16. 云存储数据的一般完整性验证
  17. 网线水晶头接法(附图说明)
  18. 2021秋招笔试(1)_乐鑫
  19. Memory Analyzer Tool 1 Shallow heap Retained heap dominator tree(控制树)
  20. 织梦图集php,dedecms织梦文章模型增加图集功能教程

热门文章

  1. MySQL5.7主从搭建出现1819报错
  2. 删除文件删除不了,提示文件正在运行中
  3. 徐福记:曾经的糖果大王,再难重回巅峰
  4. 整理Sigmoid~Dice常见激活函数,从原理到实现
  5. Android 大作业,仓库管理系统
  6. openstack集群安装(Rocky版)
  7. SOCKET函数详解
  8. scala中的伴生类 伴生对象说明
  9. 【CPU占用不高 电脑运行速度慢】如何解决{页面文件}
  10. UML设计--人月神教