勒索病毒变种WannaSister免疫软件,针对勒索病毒已经找到了有效的防御方法,而且周一开始病毒传播已在减弱,用户只要掌握正确的方法就可以避免,广大网友不必太惊慌,关注腾讯反病毒实验室和腾讯电脑管家的研究和防御方案,也呼吁行业理性应对。

勒索病毒WannaSister简介
从5月13日开始在全球蔓延的勒索病毒近日出现了新的变种。腾讯安全反病毒实验室5月16日表示,他们观测发现部分勒索病毒样本已经从“想哭WannaCry”变成了“想妹妹(WannaSister)”。
席卷全球的WannaCry勒索病毒,已经扩散至100多个国家和地区,包括医院、教育机构、政府部门在内的多类机构遭到攻击。勒索病毒结合蠕虫的方式进行传播,是此次攻击事件大规模爆发的重要原因。
截至5月15日,已经有近4万美元的赎金被支付,与全球中毒用户规模来看,这仅仅是非常小的一个支付比例。
腾讯反病毒实验室初步判断,WannaCry病毒在爆发之前已经存在于互联网中,并且病毒目前仍然在进行变种。在监控到的样本中,发现疑似黑客的开发路径,有的样本名称已经变为“WannaSister.exe”,从“想哭(WannaCry)”变成“想妹妹(WannaSister)”。
最新资讯
首先给你两个结论定定心:
1.发现者腾讯反病毒实验室告诉雷锋网:“不得不承认此次WannaCry勒索病毒影响席卷全球,短期内被瞬间引爆,但实际破坏性还不算大,我们的研究和输出希望帮助大家理性了解并面对,并不希望被放大和恐慌。此次我们认为这次勒索病毒的作恶手法没有显著变化,只是这次与微软漏洞结合。”
2.针对勒索病毒已经找到了有效的防御方法,而且周一开始病毒传播已在减弱,用户只要掌握正确的方法就可以避免,广大网友不必太惊慌,关注腾讯安全联合实验室和腾讯电脑管家的研究和防御方案,也呼吁行业理性应对,我们也会继续追踪病毒演变。
简单而言,就是:第一,“想妹妹”利用的依然是“想哭”利用的微软漏洞,第二,如果你挺过了“想哭”然后成功打了补丁,关闭了端口,并采取了一些预防措施,“想妹妹”基本不会搞哭你。
那没有挺过“想哭”勒索蠕虫的用户又不长记性、不做措施呢?也许,雷锋网猜测,“想妹妹”会继续搞哭你?
看到这里不要以为就可以点右上角的“叉叉”了,作为一个求知欲旺盛的读者,你或许可以了解一下,“想妹妹”采取了哪些对抗升级手段?还有,“想哥哥”“想爸爸”“想爷爷”……这个想念全世界的勒索蠕虫究竟可以顽强到哪种程度,它来了一轮又一轮的几率有多大?
WannaCry勒索病毒时间轴
传播方式
根据目前我们掌握的信息,病毒在12日大规模爆发之前,很有可能就已经通过挂马的方式在网络中进行传播。在一个来自巴西被挂马的网站上可以下载到一个混淆的html文件,html会去下载一个前缀为task的exe文件,而诸多信息表明,此文件很有可能与12号爆发的WannaCry勒索病毒有着紧密关系。
根据腾讯反病毒实验室威胁情报数据库中查询得知,此文件第一次出现的时间是2017年5月9号。WannaCry的传播方式,最早很可能是通过挂马的方式进行传播。12号爆发的原因,正是因为黑客更换了传播的武器库,挑选了泄露的MS17-010漏洞,才造成这次大规模的爆发。当有其他更具杀伤力的武器时,黑客也一定会第一时间利用。
对抗手段
当传播方式鸟枪换大炮后,黑客也在炮弹上开始下功夫。在腾讯反病毒实验室已获取的样本中找到一个名为WannaSister的样本,而这个样本应该是病毒作者持续更新,用来逃避杀毒软件查杀的对抗手段。
此样本首次出现在13号,这说明自从病毒爆发后,作者也在持续更新,正在想办法让大家从“WannaCry想哭”更新到“WannaSister想妹妹”。就目前掌握的信息,自12号病毒爆发以后,病毒样本出现了至少4种方式来对抗安全软件的查杀,这也再次印证了WannaCry还在一直演化。
在分析的过程中,我们发现已经有样本在原有病毒的基础上进行了加壳的处理,以此来对抗静态引擎的查杀,而这个样本最早出现在12号的半夜11点左右,可见病毒作者在12号病毒爆发后的当天,就已经开始着手进行免杀对抗。下图为壳的信息。
通过加壳后,分析人员无法直接看到有效的字符串信息,这种方式可以对抗杀毒软件静态字符串查杀。
通过使用分析软件OD脱壳后,就可以看到WannaCry的关键字符串。包括c.wnry加密后的文件,wncry@2ol7解密压缩包的密码,及作者的3个比特币地址等。
病毒作者并非只使用了一款加壳工具对病毒进行加密,在其他样本中,也发现作者使用了安全行业公认的强壳VMP进行加密,而这种加密方式,使被加密过的样本更加难以分析。
伪装
在收集到的样本中,有一类样本在代码中加入了许多正常字符串信息,在字符串信息中添加了许多图片链接,并且把WannaCry病毒加密后,放在了自己的资源文件下。这样即可以混淆病毒分析人员造成误导,同时也可以躲避杀软的查杀。下图展示了文件中的正常图片链接
当我们打开图片链接时,可以看到一副正常的图片。误导用户,让用户觉得没有什么恶意事情发生。
但实际上病毒已经开始运行,会通过启动傀儡进程notepad,进一步掩饰自己的恶意行为。
随后解密资源文件,并将资源文件写入到notepad进程中,这样就借助傀儡进程启动了恶意代码。
在分析14号的样本中,我们发现病毒作者开始对病毒文件加数字签名证书,用签名证书的的方式来逃避杀毒软件的查杀。但是签名证书并不是有效的,这也能够看出作者添加证书也许是临时起意,并没有事先准备好。
我们发现病毒作者对同一病毒文件进行了多次签名,尝试绕过杀软的方法。在腾讯反病毒实验室获取的情报当中,我们可以发现两次签名时间仅间隔9秒钟,并且样本的名字也只差1个字符。
病毒作者在更新的样本中,也增加了反调试手法:
1 通过人为制造SEH异常,改变程序的执行流程
- PC官方版
- 安卓官方手机版
- IOS官方手机版
















金山毒霸青春版v15.2023.2.6.060600.1517 官方最新版
微软电脑管家2.0 公测版
联想电脑管家游戏定制版5.0.60.11162 官方最新版
火绒剑macOS独立版v1.0.0.0
eset防病毒软件(ESET Endpoint Antivirus)9.1.2051.0 企业版
Windows 11消费者版(含家庭版/专业版/专业工作站/家庭单语言版)22000.51.210617简体中文版
CaptfEncoder网络安全工具套件2.0.1 开源版
win10安全中心关闭软件(Defender Control)1.9 免费版
电脑文件夹隐藏伪装精灵1.0 中文免费版
360系统安全防护软件1.0.0.1 官方版
智量终端安全软件1.29 电脑版
Open Hardware Monitor(显示硬件使用率和温度)
Avast Cleanup Premium18.1.5172 免费版
系统修复专家1.02 共享版
Windows Update Blocker(系统禁用更新工具)1.1 中文版
入侵检测系统Snortv2.9.1.1 官方版
ESET Internet Security网络安全套装11.1.54.0 最新版【64位】
电脑蓝屏助手查询工具PC版绿色免费版
360功能大全小工具箱独立版1.0免费版
红客专用电脑安全工具箱终结版2.9 免费版
Adobe AIR 3.4.0.2410插件多国语言安装包
腾讯电脑管家2025(qq电脑管家)16.7.24363.214 官方正式版
360安全卫士2024电脑版14.0.1.1001 正式版
火绒安全软件电脑版5.0.73.1 官方版
联想电脑管家5.0.60.11162 最新版
2345安全卫士7.3 官方最新版
金山卫士4.7.0.4220 官网最新版
江民防火墙15.0 官方版
2345安全卫士增强版3.9.0.10353 官方最新版
盘云系统管家1.0.7 官方最新版
管家急救盘1.0.1 pe版



捆绑分离工具(UnBinder)1.1绿色免费版
superscan(端口扫描工具)4.0 中文汉化费版
要要安全沙箱(11Safe沙箱)1.0.0.6 官方最新
易数一键还原2.2.0.661中文版
Windows 8.1升级助手6.3.9600.16415官方版
2017 NSA漏洞封堵工具1.0.0 绿色免费版
SeayDzend解密工具新支持php5.2/5.3/5.4
隐身侠文件夹加密软件4.0.1.3永久免费版