2022年方程式部分组件中的加密技巧分析 .pdf
-
资源ID:27860541
资源大小:515.98KB
全文页数:8页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年方程式部分组件中的加密技巧分析 .pdf
方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 1 页 / 共 8 页方程式 (EQUATION) 部分组件中的加密技巧分析安天实验室文 档 信 息作 者安天安全研究与应急处理中心(安天CERT)发 布 日 期2 01 5 / 0 4/ 18背 景 介 绍安天分析团队从2015 年 2 月启动了“方程式(EQUATION ) ”分析工作,在形成了第一篇分析报告后,后续整体分析并未取得更多的进展和亮点。基于这种情况,我们决定首先尝试对部分组件中的加密技巧进行了分析梳理,以利后续工作,本次我们将相关工作进行分享,希望得到业内同仁的批评指点。版 权 说 明本文版权属于安天实验室所有。本着开放共同进步的原则,允许以非商业用途使用自由转载。转载时需注明文章版权、出处及链接,并保证文章完整性。以商业用途使用本文的,请联系安天实验室另做授权。联系邮箱: 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 1 页 / 共 8 页方程式 (EQUATION)部分组件中的加密技巧分析安天安全研究与应急处理中心(安天CERT)首次发布: 2015 年 4 月 16 日最新更新: 2015 年 4 月 18 日安天分析团队从2015 年 2 月启动了 “ 方程式( EQUATION )” 分析工作,在形成了第一篇分析报告后,后续整体分析并未取得更多的进展和亮点。基于这种情况,我们决定首先尝试对部分组件中的加密技巧进行了分析梳理,以利后续工作,本次我们将相关工作进行分享,希望得到业内同仁的批评指点。一、DoubleFantasy组件DoubleFantasy 是用于环境认证的前导模块,其他分析机构认为该组件活跃时间约为2004 年至 2012 年,之后被TripleFantasy 替代。 DoubleFantasy 针对资源、注册表存储和网络通讯中均使用了加密技巧。1.1资源加解密算法DoubleFantasy 自带的资源为密文,采用异或算法,密钥有两个,为0 x3C(xor 0 x3C)和 0 x7F(xor 0 x7F ) ,如图:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 2 页 / 共 8 页1.2注册表存储配置和网络通讯加密算法DoubleFantasy 组件中的 注册表存储配置信息和网络通讯加密算法均为对称加密算法RC6 。组件代码 生成一组长度0 x44*4 的密钥,随后使用该密钥,对一些配置数据和网络通讯进行加密,由于是对称加密算法,加解密方法相同。DoubleFantasy 没有预设密钥,保证对不同目标采用的加密密钥都不相同。解读:RC6是一种分组加密算法,其由RSA实验室以RC5算法为基础改进提出,并参加了AES的遴选,成为最终入围的5种候选算法之一,但最终被比利时的Rijandael击败。1.2.1解密函数参数函数共 5 个参数,其中4 个参数DecodeLpdata1 ;密文地址Lpdata2 ;解密后明文地址Lenth ;密文长度Lpkey ; 密钥地址1.2.2密钥结构分析密钥长度为: 4*49=196(bytes) ,各部分数据示例如下:Sk 2Sk 3Sk 4名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 3 页 / 共 8 页Sk 37Sk 38Sk 39Sk 40Sk 41Sk 42Sk 43Sk 44Sk 45Sk 46Sk 47Sk48Sk 49其中 sk45-48 为二级密钥, sk49 为修正标志。1.2.3解密数据的方法1) 根据密钥,计算二级密钥(二级密钥长度为16bytes) ;2) 将密文前 16位与二级密钥逐byte 进行异或操作,结果为明文;3) 将计算后的二级密钥按顺序替换密钥中的k45-k48,共 16 个 bytes;4) 重新计算下一级密钥,再对后面16 个 bytes进行解密;5) 循环直到未解密的密文长度不足16bytes;6) 修正标志为剩余密文byte 数;7) 继续计算下级密钥并更新密钥,逐byte 解密。1.2.4二级密钥计算方法1) 二级密钥共16 个 bytes,4 个 bytes 为一个参数。结构图如下:R1R2R3R5二级密钥计算密码表:数名参数值L1R2L2R4L3R1L4R3L5R1L6R2L7R4L8R2L9R3L10R1L11R3L12R4L13R2L14R32) 二级密钥计算方法a) R2=K1+K46 ;R4=K2+K48名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 4 页 / 共 8 页b) (L1+L1+1)*L1=M1;(L2+L2+1)*L2=M2c) M1 环左移 5 位得到结果M1 ;M2 环左移 5 位得到结果M2d) M1 和 L3 进行异或操作;M2 和 L4 进行异或操作e) 分别取 M1 和 M2 的低 8 位:N1 和 N2f) 将 M1 循环左移 N2 位得到 Z1;将 M2 循环左移 N1 位得到 Z2g) Z1+K3 写入到 L3 对应的地址中h) Z2+K4 写入到 L4 对应的地址中i) 步骤 2-8 循环 4次。其中 L 下标每次加3,K 下标每次加2j) 步骤 2-9 重复循环 5 次, L 下标不变, K 下标依次向后增加。k) K43+R1=R1;K44+R3=R3该加密算法比较对安全研究人员分析增加了一定困难,由于没有预设的密钥,除非分析人员有完整的数据流,否则无法解密加密的数据。二、EquationDrug 组件EquationDrug 是一个复杂的攻击组件,其是Fanny/Fantasy 系列前导验证模块,的一个手续枢纽模块,可以完成相关的信息上传和后续组件下载工作。2.1资源加解密算法:采用了是异或和移位混合使用的方式。下面是将资源中数据获取,并对其解密的一段操作,解密得到多个字符串。在 EquationDrug 的 msnadt.exe模块中,我们发现释放可执行程序相关解密操作,所使用的加密方式多为移位、异或操作,下图为主要的解密部分。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 5 页 / 共 8 页三、GrayFish 组件GrayFish 组件是方程式攻击组织使用组件中最为复杂的组件之一,其自身依托注册表进行分块存储,借助Bootkit 完成无文件载体的加载。其资源、配置中广泛使用了加密技术。3.1资源加解密算法:1.GrayFish 还原为执行体后,其资源节的前4 字节为解密密钥;2.X =0 xDD483B8F - 0 x6033A96D *密钥;3.逐字节读取后面的数据与X 进行异或。解密的数据使用RtlCompressBuffer 修复即得到明文。GrayFish的资源解密代码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 6 页 / 共 8 页3.2配置数据解密算法:1.密码对照表在偏移0 x0042010C 处;2.根据密文的16 进制数作为偏移,从密码对照表中读取数据;3.逐字节读取拼接成明文数据。GrayFish配置字符串解密算法和密码对照表四、小结此篇文章是我们完成修改硬盘固件的木马 探索方程式(EQUATION )组织的攻击组件一文后,取得的一些有限的进步与心得。我们自身并算不擅长加密算法,但对此进行梳理,有利于为后续分析扫清障碍。方程式对于安全研究者和用户来说,无疑都是一个强大的对手,而我们的资源非常有限,但也许更为重要的是,我们并未放弃。附录一:参考资料1安天实验室:修改硬盘固件的木马探索方程式(EQUATION )组织的攻击组件http:/ The Death Star of Malware Galaxyhttp:/ Fanny Equation: I am your father, Stuxnethttp:/ Group: from Houston with lovehttp:/ Equation Group 硬盘固件后门修改模块浅析http:/ - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 方程式 (EQUATION) 部分组件中的加密技巧分析? 安天实验室版权所有第 7 页 / 共 8 页附录二:关于安天安天是专业的下一代安全检测引擎研发企业,安天的检测引擎为网络安全产品和移动设备提供病毒和各种恶意代码的检测能力,并被超过十家以上的著名安全厂商所采用,全球有数万台防火墙和数千万部手机的安全软件内置有安天的引擎。安天获得了2013 年度AV-TEST 年度移动设备最佳保护奖。依托引擎、沙箱和后台体系的能力,安天进一步为行业企业提供有自身特色的基于流量的反APT 解决方案。关于反病毒引擎更多信息请访问:http:/ (中文)http:/ (英文)关于安天反APT 相关产品更多信息请访问:http:/名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -