In The Crab's Claws: Η νέα έκδοση του Ransomware χτυπά όλους αλλά Ρώσους

In The Crab's Claws: Η νέα έκδοση του Ransomware χτυπά όλους αλλά Ρώσους

Δεν υπάρχει καλό κακόβουλο λογισμικό Χρόνος διαβασματός: 5 πρακτικά

Η κούρσα εξοπλισμών μεταξύ των εγκληματιών στον κυβερνοχώρο και των πολεμιστών της κυβερνοασφάλειας αυξάνεται με τεράστια ταχύτητα. Οι συντάκτες κακόβουλου λογισμικού αντιδρούν αμέσως σε κάθε εντοπισμένο και εξουδετερωμένο κακόβουλο λογισμικό με νέα, πιο εξελιγμένα δείγματα για να παρακάμψουν τα πιο φρέσκα προϊόντα προστασίας από κακόβουλο λογισμικό. Το GandCrab είναι ένας λαμπρός εκπρόσωπος τέτοιου κακόβουλου λογισμικού νέας γενιάς.

Ανακαλύφθηκε για πρώτη φορά τον Ιανουάριο του 2018, αυτό το εξελιγμένο, πονηρό και συνεχώς μεταβαλλόμενο ransomware έχει ήδη τέσσερις εκδόσεις που διακρίνονται σημαντικά μεταξύ τους. Οι εγκληματίες του κυβερνοχώρου πρόσθεταν συνεχώς νέες δυνατότητες για πιο σκληρή κρυπτογράφηση και αποφυγή εντοπισμού. Το τελευταίο δείγμα που ανακάλυψαν οι αναλυτές κακόβουλου λογισμικού της Comodo έχει κάτι το ολοκαίνουργιο: χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης Tiny (TEA) για να αποφύγει τον εντοπισμό.

Η ανάλυση του GandCrab είναι χρήσιμη όχι ως εξερεύνηση ενός συγκεκριμένου νέου malware, σε όλους τους ερευνητές το ονόμασαν «Νέος Βασιλιάς του ransomware». Είναι ένα σαφές παράδειγμα του τρόπου με τον οποίο το σύγχρονο κακόβουλο λογισμικό προσαρμόζεται εκ νέου στο νέο περιβάλλον ασφάλειας στον κυβερνοχώρο. Λοιπόν, ας πάμε βαθύτερα στην εξέλιξη του GandCrab.

Η ιστορία

GandCrab v1

Η πρώτη έκδοση του GandCrab, που ανακαλύφθηκε τον Ιανουάριο του 2018, κρυπτογραφούσε τα αρχεία των χρηστών με ένα μοναδικό κλειδί και απέσπασε λύτρα σε κρυπτονόμισμα DASH. Η έκδοση διανεμήθηκε μέσω κιτ εκμετάλλευσης όπως το RIG EK και το GrandSoft EK. Το ransomware αντιγράφηκε στο"%appdata%Microsoft" φάκελο και εισάγεται στη διαδικασία του συστήματος nslookup.exe.

Έκανε την αρχική σύνδεση με pv4bot.whatismyipaddress.com για να μάθετε τη δημόσια IP του μολυσμένου μηχανήματος και, στη συνέχεια, εκτελέστε το nslookup διαδικασία σύνδεσης στο δίκτυο gandcrab.bit a.dnspod.com χρησιμοποιώντας τα ".κομμάτι" τομέα ανώτατου επιπέδου.

GandCrab v1

Αυτή η έκδοση διαδόθηκε γρήγορα στον κυβερνοχώρο, αλλά ο θρίαμβος της σταμάτησε στα τέλη Φεβρουαρίου: δημιουργήθηκε και τοποθετήθηκε διαδικτυακά ένας αποκρυπτογραφητής, επιτρέποντας έτσι στα θύματα να αποκρυπτογραφήσουν τα αρχεία τους χωρίς να πληρώσουν λύτρα στους δράστες.

GandCrab v2

Οι κυβερνοεγκληματίες δεν έμειναν πολύ στην απάντηση: σε μια εβδομάδα, η έκδοση 2 του GandCrab χτύπησε τους χρήστες. Είχε έναν νέο αλγόριθμο κρυπτογράφησης που καθιστούσε τον αποκρυπτογραφητή άχρηστο. Τα κρυπτογραφημένα αρχεία είχαν επέκταση .CRAB και οι τομείς με σκληρό κώδικα άλλαξαν σε ransomware.bit και zonealarm.bit. Αυτή η έκδοση διαδόθηκε μέσω spam email τον Μάρτιο.

GandCrab v3

Η επόμενη έκδοση παρουσιάστηκε τον Απρίλιο με νέα δυνατότητα αλλαγής των ταπετσαριών επιφάνειας εργασίας ενός θύματος σε σημείωση λύτρων. Η συνεχής εναλλαγή μεταξύ του επιτραπέζιου υπολογιστή και του banner των λύτρων είχε σίγουρα στόχο να ασκήσει μεγαλύτερη ψυχολογική πίεση στα θύματα. Ένα άλλο νέο χαρακτηριστικό ήταν το κλειδί μητρώου αυτόματης εκτέλεσης RunOnce:

HKLMSOFTWAREMicrosoftWindowsCurrent VersionRunOncewhtsxydcvmtC:Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

GandCrab v3
Η ένεση DLL Reflective Loader ξεκινά την κακόβουλη δραστηριότητα

GandCrab v4

Τέλος, η νέα, τέταρτη έκδοση του Gandcrab v4 κυκλοφόρησε τον Ιούλιο με μια ποικιλία σημαντικών ενημερώσεων, συμπεριλαμβανομένου ενός νέου αλγόριθμου κρυπτογράφησης. Όπως ανακάλυψε ο αναλυτής της Comodo, το κακόβουλο λογισμικό χρησιμοποιεί τώρα τον αλγόριθμο κρυπτογράφησης Tiny (TEA) για να αποφύγει τον εντοπισμό — έναν από τους ταχύτερους και αποτελεσματικούς κρυπτογραφικούς αλγόριθμους που αναπτύχθηκαν από τους David Wheeler και Roger Needham στη βάση συμμετρικής κρυπτογράφησης.

Επίσης, όλα τα κρυπτογραφημένα αρχεία έχουν πλέον επέκταση .KRAB αντί για CRAB.

Επιπλέον, οι κυβερνοεγκληματίες άλλαξαν τον τρόπο διάδοσης του ransomware. Τώρα διαδίδεται μέσω ψεύτικων ιστότοπων κροτίδων λογισμικού. Μόλις ένας χρήστης κατεβάσει και τρέξει ένα τέτοιο «γεμισμένο» κρακ, το ransomware πέφτει στον υπολογιστή.

Ακολουθεί ένα παράδειγμα τέτοιου είδους ψεύτικη ρωγμή λογισμικού. Crack_Merging_Image_to_PDF.exe, στην πραγματικότητα, είναι το GandCrab v4.

Ας δούμε λεπτομερώς τι θα συμβεί εάν ένας χρήστης τρέξει αυτό το αρχείο.

Κάτω από την κουκούλα

Όπως αναφέρθηκε παραπάνω, το GandCrab ransomware χρησιμοποιεί ισχυρό και γρήγορο αλγόριθμο κρυπτογράφησης TEA για να αποφύγει τον εντοπισμό. Η λειτουργία ρουτίνας αποκρυπτογράφησης λαμβάνει το απλό αρχείο GandCrab.

Απλό αρχείο GandCrab
Η συνάρτηση ρουτίνας αποκρυπτογράφησης

Μετά την ολοκλήρωση της αποκρυπτογράφησης, το αρχικό αρχείο GandCrab v4 πέφτει και εκτελείται, ξεκινώντας το killing raid.

Πρώτον, το ransomware ελέγχει τη λίστα των ακόλουθων διεργασιών με το CreateToolhelp32Snapshot API και τερματίζει την εκτέλεση οποιασδήποτε από αυτές:

CreateToolhelp32Snapshot API

Στη συνέχεια, το ransomware ελέγχει για διάταξη πληκτρολογίου. Εάν φαίνεται ότι είναι Ρώσο, το GandCrab τερματίζει την εκτέλεση αμέσως.

Διαδικασία δημιουργίας URL

Είναι σημαντικό ότι το GandCrab χρησιμοποιεί έναν συγκεκριμένο τυχαίο αλγόριθμο για τη δημιουργία URL για κάθε κεντρικό υπολογιστή. Αυτός ο αλγόριθμος βασίζεται στο ακόλουθο μοτίβο:

http://{host}/{value1}/{value2}/{filename}.{extension}

Το κακόβουλο λογισμικό δημιουργεί με συνέπεια όλα τα στοιχεία του μοτίβου, με αποτέλεσμα μια μοναδική διεύθυνση URL.

Διαδικασία δημιουργίας URL

Μπορείτε να δείτε τη διεύθυνση URL που δημιουργήθηκε από κακόβουλο λογισμικό στη δεξιά στήλη.

Συλλογή πληροφοριών

Το GandCrab συλλέγει τις ακόλουθες πληροφορίες από το μολυσμένο μηχάνημα:

Συλλογή πληροφοριών

Στη συνέχεια ελέγχει για ένα προστασίας από ιούς τρέξιμο…

Έλεγχοι για ένα Antivirus

… και συλλέγει τις πληροφορίες για το σύστημα. Μετά από αυτό, κρυπτογραφεί όλες τις συλλεγμένες πληροφορίες με XOR και τις στέλνει στον διακομιστή Command-and-Control. Είναι σημαντικό ότι χρησιμοποιεί για την κρυπτογράφηση συμβολοσειρά κλειδιού "jopochlen" που είναι μια άσεμνη γλώσσα στα ρωσικά. Αυτό είναι ένα ακόμη σαφές σημάδι της ρωσικής προέλευσης του κακόβουλου λογισμικού.

Γενιά κλειδιών

Το ransomware δημιουργεί ιδιωτικά και δημόσια κλειδιά χρησιμοποιώντας το Microsoft Cryptographic Provider και τα ακόλουθα API:

Γενιά κλειδιών

Πριν ξεκινήσει η διαδικασία κρυπτογράφησης, το κακόβουλο λογισμικό ελέγχει για ορισμένα αρχεία…

Έλεγχος κακόβουλου λογισμικού

… και φακέλους για παράλειψη κατά την κρυπτογράφηση:

Αρχεία

Αυτά τα αρχεία και οι φάκελοι είναι απαραίτητα για τη σωστή λειτουργία του ransomware. Μετά από αυτό, το GandCrab αρχίζει να κρυπτογραφεί τα αρχεία του θύματος.

Τα λύτρα

Η Ανάκτηση

Τα λύτρα

Όταν τελειώσει η κρυπτογράφηση, το GandCrab ανοίγει ένα αρχείο KRAB-DECRYPT.txt που είναι η σημείωση λύτρων:

Αρχείο Txt Ransom

Εάν το θύμα ακολουθήσει τις οδηγίες των δραστών και μεταβεί στον ιστότοπο TOR του, θα βρει το πανό με τα λύτρα με τον μετρητή:

Πανό λύτρων

Η σελίδα πληρωμής περιέχει λεπτομερείς οδηγίες για τον τρόπο πληρωμής των λύτρων.

Σελίδα πληρωμής

Η ερευνητική ομάδα κυβερνοασφάλειας της Comodo εντόπισε τα IP επικοινωνίας του GandCrab. Παρακάτω είναι οι δέκα κορυφαίες χώρες από αυτήν τη λίστα IP.

Επικοινωνία GandCrab

Το GandCrab χτύπησε χρήστες σε όλο τον κόσμο. Ακολουθεί η λίστα με τις δέκα κορυφαίες χώρες που επηρεάζονται από το κακόβουλο λογισμικό.

In The Crab's Claws: Η νέα έκδοση του Ransomware χτυπά τους πάντες εκτός από τους Ρώσους Η PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

«Αυτό το εύρημα των αναλυτών μας δείχνει ξεκάθαρα ότι το κακόβουλο λογισμικό αλλάζει και εξελίσσεται γρήγορα με την ταχύτητα προσαρμογής του στα αντίμετρα των προμηθευτών κυβερνοασφάλειας», σχολιάζει ο Fatih Orhan, Επικεφαλής του Comodo Threat Research Labs. «Προφανώς, βρισκόμαστε στην άκρη της εποχής που όλες οι διαδικασίες στον τομέα της κυβερνοασφάλειας είναι έντονα καταλυτικές. Το κακόβουλο λογισμικό αναπτύσσεται γρήγορα όχι μόνο σε ποσότητα αλλά και ως προς την ικανότητά του να μιμείται αμέσως. Σε Αναφορά απειλών για το πρώτο τρίμηνο του 2018 για την κυβερνοασφάλεια της Comodo, προβλέψαμε ότι η μείωση του μεγέθους του ransomware ήταν απλώς μια αναδιάταξη δυνάμεων και θα αντιμετωπίσουμε ενημερωμένα και πιο περίπλοκα δείγματα στο εγγύς μέλλον. Η εμφάνιση του GandCrab επιβεβαιώνει και καταδεικνύει ξεκάθαρα αυτή την τάση. Έτσι, η αγορά της κυβερνοασφάλειας θα πρέπει να είναι έτοιμη να αντιμετωπίσει επερχόμενα κύματα επιθέσεων φορτωμένων με ολοκαίνουργια είδη ransomware».

Ζήστε με ασφάλεια με το Comodo!

Σχετικοί πόροι:

Αρχίστε την Δωρεάν σας δοκιμή ΔΩΡΕΑΝ ΑΚΡΙΒΩΣ ΑΚΡΙΒΕΙΑ ΣΑΣ ΑΣΦΑΛΕΙΑΣ

Σφραγίδα ώρας:

Περισσότερα από CyberSecurity Comodo