Ransomware Petya

thanhlong

Moderator
gemgem
Tham gia
18/03/2025
Bài viết
64
Được Like
0
Coin
2,477
Points
355
Phân tích mẫu ransomware Petya

Petya là một loại ransomware ghi đè vào MBR và mã hóa MFT để hệ điều hành không thể truy cập file và thư mục nhằm mục đích đòi tiền chuộc.

1700030790493-png.15656


Để giúp các bạn có cái nhìn trực quan và hiểu rõ hơn về loại ransomware mới này, chúng ta cùng đi vào phân tích chi tiết mẫu. Trong khuôn khổ bài viết mình chỉ phân tích chi tiết kỹ thuật ghi đè vào MBR và mã hóa MFT.

Cơ chế hoạt động

Dưới đây là sơ đồ tổng quan vể cơ chế hoạt động của Petya

1.jpg


Chi tiết hành vi

Ghi đè MBR

Sơ đồ dưới đây thể hiện tổng quát trình tự ghi đè vào MBR của Petya

2.jpg


Đây là đoạn code ghi đè vào MBR của Petya sau khi mình đã unpack Petya.

3.jpg


Khi quá trình ghi đè xong, chúng ta có thể thấy MBR – sector 0 đã bị thay đổi. Đây là toàn bộ bootloader của Petya được ghi để nạp hệ điều hành của nó như chúng ta đã để cập ở trên.

4.jpg


Đây là một đoạn data nhỏ nằm hệ điều hành của Petya ở sector 47. Chúng ta có thể thấy được đây là các string ransom được sao chép vào ổ đĩa.

5.jpg


Sau khi ghi đè xong MBR, Petya cố tình làm crash máy bằng NtRaiseHardError để tiến hành mã hóa MFT

6.jpg


Đến đây, máy tính nạn nhân khởi động quá trình mã hóa MFT sẽ diễn ra, trước khi đi vào chi tiết về mã hóa MFT, chúng ta cùng xem sơ đồ tổng quan về quá trình mã hóa của Petya.

7.jpg


Boot loader của Petya bắt đầu hoạt động. Boot loader có nhiệm vụ nạp vào memory hệ điều hành của Petya. Dưới đây chúng ta có thể thấy được code hệ điều hành bắt đầu được nạp ở sector34 và độ dài là 32sector, cũng như địa chỉ bắt đầu nạp vào memory là 0x8000

8.jpg


Để dữ liệu không bị mã hóa lại, Petya lưu một biến cờ ở sector 54 để kiểm tra dữ liệu đã được mã hóa hay chưa. Nếu cờ này chưa được thiết lập, chương trình bắt đầu fake CHKDSK để mã hóa MFT. Quá trình mã hóa sử dụng thuật toán Salsa20

9.jpg


Khi mã hóa hoàn thành mình hình tống tiền của Petya được hiển thị.

Trên đây là bài phân tích của mình, bài viết còn nhiều thiếu sót, rất mong được sự góp ý của các bạn!
 
Top Bottom