TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

「WannaCry 2.0」の内部構造を紐解く

f:id:tanigawa:20180128091136p:plain
今回の攻撃で使用された複数のファイルの関連図
f:id:tanigawa:20180128091357p:plain
「WannaCry 1.0」(左)と、今回攻撃で使用された「WannaCry 2.0」を比較した様子
出典: https://www.mbsd.jp/blog/20170518.html


【概要】

  • マルウェア内部のZIPのパスワード
    • WNcry@2ol7 (プログラム中に明示されている)

※: マルウェアの解析結果を詳細に解説(推奨ページ)


【ブログ】

◆「WannaCry 2.0」の内部構造を紐解く (MBSD, 2017/05/18)
http://www.mbsd.jp/blog/20170518.html


【関連データ】

Sha256: 09a46b3e1be080745a6d8d88d6b5bd351b1c7586ae0dc94d0c238ee36421cafa のファイルより

.text:004020C3 call sub_4010FD
.text:004020C8 mov [esp+6F4h+Str], offset Str ; "WNcry@2ol7"
.text:004020CF push ebx ; hModule


【関連情報】

◆WannaCry (まとめ) (TT Malware Log, 2017/05/12)
http://malware-log.hatenablog.com/entry/WannaCry


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023