El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El ransomware Dharma 2.0 continúa causando estragos con una nueva variante

Tiempo de leer: 6 minutosEl equipo de seguridad cibernética de Comodo revela el funcionamiento interno de la última cepa de esta amenaza persistente

El equipo de seguridad cibernética de Comodo investiga constantemente el ransomware más reciente para ayudar a proteger mejor a nuestros usuarios y compartir nuestros hallazgos con las comunidades más amplias de netsec y antivirus. Hoy nos gustaría hablarles de una nueva versión del ransomware , que son Dharma versión 2.0.

El malware apareció por primera vez en 2016 bajo el nombre de CrySIS. Apuntó a los sistemas Windows y encripta los archivos de las víctimas con fuertes algoritmos AES-256 y RSA-1024, antes de exigir un rescate en Bitcoins. Al igual que con prácticamente todas las cepas de ransomware, los archivos son completamente irrecuperables sin la clave de descifrado, y la víctima debe pagar el rescate para obtener la clave.

El troyano Dharma se entrega mediante contraseñas débiles de fuerza bruta en conexiones RDP, o haciendo que la víctima abra un archivo adjunto de correo electrónico malicioso. El primer método implica que el atacante escanee el puerto 3389 en busca de conexiones que utilicen el protocolo RDP. Una vez que se encuentra un objetivo, el atacante intenta iniciar sesión en la conexión probando automáticamente diferentes contraseñas de una enorme biblioteca de contraseñas conocidas, hasta que una de ellas funcione. A partir de ahí, el atacante tiene control total sobre la máquina de destino y ejecuta el Ransomware Dharma manualmente en los archivos del usuario.

El último método es un ataque clásico por correo electrónico. La víctima recibe un correo electrónico que parece provenir de su proveedor de antivirus de la vida real. Contiene una advertencia sobre el malware en su máquina y les indica que instalen el archivo antivirus adjunto para eliminar la amenaza. Por supuesto, el archivo adjunto no es un programa antivirus, es Dharma 2.0, que luego encripta los archivos del usuario y exige un rescate para desbloquearlos.

En febrero 2020, el Seguridad cibernética de Comodo equipo descubrió la última evolución de este software malicioso, Dharma 2.0. Esta versión contiene la funcionalidad principal de encriptar y luego rescatar de las versiones anteriores, pero también contiene una puerta trasera adicional que otorga capacidades de administración remota. Echemos un vistazo de cerca a los detalles de Dharma 2.0, con la ayuda del equipo de seguridad cibernética de Comodo.

Jerarquía de ejecución de procesos de Dharma 2.0

El árbol de ejecución del malware se muestra en la captura de pantalla a continuación, con 'Wadhrama 2.0.exe' al principio de la lista:

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El malware utiliza la utilidad de modo de dispositivo DOS para recopilar información sobre el teclado de la víctima y elimina las instantáneas de sus archivos. El comando 'vssadmin delete shadows / all / quiet' se usa comúnmente en ransomware para eliminar puntos de restauración de Windows existentes, robando al usuario una copia de seguridad de sus archivos:

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Sin las instantáneas, los usuarios no pueden restaurar sus archivos a menos que tengan una copia de seguridad externa de terceros. Muchas empresas tienen tales copias de seguridad, pero un número alarmante no.

Después de cifrar todos los archivos en la computadora, el atacante ahora necesita una forma de comunicar sus instrucciones a la víctima. Lo hace mediante el uso de 'mshta.exe' para abrir 'Info.hta' como una ejecución automática con el comando

'C: UsersAdministratorAppDataRoamingMicrosoftWindowsStartMenuProgramsStartupInfo.hta'.

'Info.hta' es el archivo que contiene la nota de rescate:

"¡Todos sus archivos han sido encriptados!"

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Análisis dinámico de Dharma 2.0

Wadhrama 2.0.exe crea dos archivos sql, 'about.db' y 'about.db-journal' en <% usersadministratorappdatalocaltemp%>. Crea una copia de sí mismo en <% system32%>, <% startup%> y agrega la extensión '[bitlocker@foxmail.com] .wiki' al final de todos los archivos cifrados:

c: usersadministratorappdatalocaltempabout.db
c: usersadministratorappdatalocaltempabout.db-journal
c: windowssystem32Wadhrama 2.0.exe
c: usersadministratorappdataroamingmicrosoftwindowsstart menuprogramsstartupWadhrama 2.0.exe
c: programdatamicrosoftwindowsstart menuprogramsstartupWadhrama 2.0.exe
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500desktop.ini.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c: bootbootstat.dat.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c: bootsect.bak.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c:msocacheall users{90120000-0012-0000-0000-0000000ff1ce}-coffice64ww.xml.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c: config.sys.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c:msocacheall users{90120000-0012-0000-0000-0000000ff1ce}-csetup.xml.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c: autoexec.bat.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500$r1vq4s7.exe.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500$i1vq4s7.exe.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki

Análisis estático de Dharma 2.0

El equipo de ciberseguridad probó la complejidad de cifrado de Dharma 2.0 creando tres archivos de texto idénticos de 5 líneas con el siguiente contenido:

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Llamamos a los tres archivos como 'autorun.inf', 'boot.sdi' y 'bootsect.exe' y los trasladamos a una ubicación diferente. Debido a que todos los archivos son del mismo tipo, tamaño y tienen el mismo contenido, todos comparten la misma firma SHA1: 9ea0e7343beea0d319bc03e27feb6029dde0bd96.

Esta es una captura de pantalla de los archivos antes del cifrado por Dharma:

Después del cifrado, cada uno tiene un tamaño de archivo y firma diferentes:

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Carga útil de Dharma 2.0

  • Dharma 2.0 crea dos archivos de base de datos llamados 'about.db' y 'about.db-journal' en '<% AppData%> \ local \ temp'. Los archivos son archivos SQLite y contienen lo siguiente

tablas - 'configuración' y 'mapa de teclas'. Las bases de datos permiten comandos de administración remota como / eject / eject , / runas / runas , / syserr / syserr , / url / url ,

/ runscreensaver / runscreensaverd, / shutdisplay / shutdisplayd, / edithost / edithostsd,

/ restart / restard, / shutdown / shutdownd / logoff / logoffd, / lock / lockd, / quit / quitd, / config / configd

/ about / aboutd.

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

• Dharma 2.0 crea dos objetos mutex llamados 'Global \ syncronize_261OR3A' y 'Global \ syncronize_261OR3U'. Los objetos Mutex limitan la cantidad de procesos que pueden acceder a un dato específico. Esto bloquea efectivamente los datos de otros procesos para que el cifrado pueda continuar sin interrupciones.

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

• Dharma 2.0 busca las siguientes extensiones de archivo para cifrar:
◦ Formatos de archivo de documentos personales: 'doc (.doc; .docx, .pdf; .xls; .xlss; .ppt;)'
◦ Formato de archivos de almacenamiento: 'arc (.zip; .rar; .bz2; .7z;)'
◦ Formato de archivos de base de datos: 'dbf (.dbf;)'
◦ Formato de archivo de cifrado SafeDis: '1c8 (.1cd;)'
◦ Formato de archivo de imagen: 'jpg (.jpg;)'

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

• También busca bases de datos, correo y software de servidor conocidos:

◦'1c8.exe; 1cv77.exe; outlook.exe; postgres.exe; mysqld-nt.exe; mysqld.exe; sqlservr.exe; '

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

◦ 'FirebirdGuardianDefaultInstance; FirebirdServerDefaultInstance; sqlwriter; mssqlserver; Sqlserveradhelper;'

El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

• Dhama 2.0 se copia en tres ubicaciones diferentes
◦ '% appdata%'
◦ '% windir% \ system32'
◦ '% sh (Inicio)%'
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• Crea una tubería, '% comspec%', con el comando 'C: \ windows \ system32 \ cmd.exe':
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• Recopila detalles sobre archivos de arranque como 'boot.ini', 'bootfont.bin' y otros:
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• El texto de la nota de rescate se guarda en un archivo llamado 'ARCHIVOS ENCRIPTADOS.txt':
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• 'Info.hta' para mostrar el mensaje de rescate a la víctima:
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• La extensión de cifrado se extrae del búfer '. [Bitlocker@foxmail.com]'
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• Dharma crea una versión encriptada del archivo original con la nueva extensión:
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• Posteriormente, elimina el archivo original y repite el ciclo hasta que cada unidad y archivo haya sido encriptado. Los archivos finales, encriptados, tienen el siguiente aspecto:
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
• Este es el mensaje de rescate que se muestra a la víctima la próxima vez que inician su computadora:
El ransomware Dharma 2.0 continúa causando estragos con la nueva variante PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Recurso relacionado

  • Ataque de ransomware
  • Software de protección contra ransomware
  • Compruebe la seguridad del sitio web
  • Copia de seguridad del sitio web
  • Ataque DDoS
  • Estado del sitio web
  • Escáner de malware de sitios web
  • Comprobador de sitios web
  • Comprobación de seguridad del sitio web
  • El puesto El ransomware Dharma 2.0 continúa causando estragos con una nueva variante apareció por primera vez en Comodo News e información de seguridad de Internet.

    Sello de tiempo:

    Mas de Ciberseguridad Comodo