NaimaFarhi/Malware-Analysis-Report-Annabelle-Ransomware

GitHub: NaimaFarhi/Malware-Analysis-Report-Annabelle-Ransomware

一份详尽的Annabelle勒索软件分析报告,完整展示了恶意软件静态与动态分析的方法论和报告撰写规范。

Stars: 0 | Forks: 0

# 🦠 恶意软件分析报告 — Annabelle 勒索软件 **日期 :** 2026-04-04 **样本 :** Annabelle.exe **分类 :** 勒索软件 ## 1. 执行摘要 Annabelle 是一种破坏性勒索软件,最早于 2018 年初被发现。与仅专注于经济利益的传统勒索软件不同,Annabelle 将文件加密与多种破坏性和持久化机制结合在一起,包括 MBR 覆盖、防火墙禁用和沙箱规避。本报告涵盖了对该样本的静态和动态分析。 ## 2. 样本标识 | 字段 | 值 | |-------|-------| | 文件名 | Annabelle.exe | | MD5 | 0f743287c9911b4b1c726c7c7edcaf7d | | SHA256 | 716335ba5cd1e7186c40295b199190e2b6655e48f1c1cbe12139ba67faa5e1ac | | 文件类型 | PE32 executable (Windows) | | 文件大小 | 16,712,192 字节 | | 编译日期 | 2018-02-18 17:54:24 UTC | | AV 检出率 | 60/71 (VirusTotal) | ## 3. 静态分析 ### 3.1 PE 结构 | 节区 | 熵值 | 解释 | |---------|---------|----------------| | .text | 7.99 / 8.0 | 加壳/加密代码 | | .rsrc | 3.97 / 8.0 | 正常资源 | ### 3.2 加壳 该样本使用 **自定义加壳工具**(非 UPX)加壳。 证据: - 节区 `.text` 熵值为 7.99/8.0(接近最大值) - 无可见导入表(缺少 DIRECTORY_ENTRY_IMPORT) - 仅存在两个 PE 节区 - 字符串提取未产生有意义输出 ### 3.3 字符串分析 由于加壳,字符串提取结果极少: - `!This program cannot be run in DOS mode.` — 标准 PE 头字符串 - `.text`, `.rsrc` — 仅节区名称 **结论:** 静态分析受到自定义加壳工具的严重限制。需要动态分析来观察真实行为。 ## 4. 动态分析 *分析通过 Any.run 沙箱(Windows 10 环境)执行* ### 4.1 网络活动 | 类型 | 目标 | 详情 | |------|-------------|---------| | HTTP POST | login.live.com/RST2.srf | 通过 Microsoft 进行连接检查 | | HTTP POST | login.live.com/ppsecure/device | 400 Bad Request | | HTTP GET | ocsp.digicert.com | SSL 证书验证 | | DNS | settings-win.data.microsoft.com | Windows 遥测 | | DNS | client.wns.windows.com | Windows Notification Service | | 外部 IP | myip.dnsom... | 受害者 IP 地址获取 | ### 4.2 可疑行为 - **svchost.exe 注入** — 恶意软件注入合法的 Windows 进程以隐藏活动 - **外部 IP 获取** — 识别受害者的公网 IP 地址 - **未知流量** — 通过 svchost.exe (PID 8000) 进行的未分类网络活动 ### 4.3 MITRE ATT&CK 映射 | 战术 | 技术 | 描述 | |--------|-----------|-------------| | 执行 | System Services | 通过 Windows 服务执行 | | 持久化 | Boot/Logon Autostart (T1547) | 注册表 Run 键 + 启动文件夹 | | 持久化 | Modify Registry (T1112) | 通过注册表在重启后存活 | | 持久化 | Winlogon Helper DLL | 挂钩 Windows 登录过程 | | 权限提升 | Image File Execution Options | 劫持进程执行 | | 防御规避 | Virtualization/Sandbox Evasion (T1497) | 检测分析环境 | | 防御规避 | Impair Defenses (T1562) | 禁用安全工具 + 防火墙 | | 发现 | Query Registry | 枚举系统信息 | | 发现 | System Information Discovery | 收集受害者环境信息 | | 影响 | Data Encrypted for Impact (T1486) | 加密受害者文件 | | 影响 | Inhibit System Recovery (T1490) | 阻止恢复和备份 | | 影响 | System Shutdown/Reboot (T1529) | 强制系统重启 | ## 5. 关键发现 1. **自定义加壳** 向静态分析工具隐藏了恶意软件的真实代码 2. **进程注入** 到 svchost.exe 使恶意软件能够混入合法的 Windows 活动中 3. **沙箱规避** 意味着恶意软件在真实受害者环境中的行为可能有所不同 4. **多重持久化机制** 确保在重启后存活 5. **破坏性影响** 超出加密范围 —— 目标包括系统恢复和稳定性 ## 6. 入侵指标 | 类型 | 值 | |------|-------| | MD5 | 0f743287c9911b4b1c726c7c7edcaf7d | | SHA256 | 716335ba5cd1e7186c40295b199190e2b6655e48f1c1cbe12139ba67faa5e1ac | | 域名 | login.live.com (被滥用) | | 域名 | myip.dnsom (IP 侦察) | | 进程 | svchost.exe (被注入) | ## 7. 使用的工具 | 工具 | 用途 | |------|---------| | REMnux | 分析环境 | | pefile (Python) | PE 结构分析 | | strings | 字符串提取 | | VirusTotal | AV 检测 + 元数据 | | Any.run | 动态沙箱分析 | *本分析是在隔离环境中出于教育目的进行的。*
标签:Annabelle, Any.run, Ask搜索, DAST, DeepSeek, DNS 反向解析, MBR覆盖, MD5, PE32可执行文件, SHA256, VirusTotal, Windows恶意软件, 云安全监控, 加壳, 勒索软件, 合规性检查, 威胁情报, 开发者工具, 恶意软件分析, 文件加密, 样本识别, 沙箱逃逸, 熵值分析, 破坏性软件, 网络安全, 网络安全审计, 网络行为, 自定义壳, 逆向工具, 防火墙禁用, 隐私保护, 静态分析