In The Crab's Claws: la nueva versión del ransomware afecta a todos menos a los rusos

In The Crab's Claws: la nueva versión del ransomware afecta a todos menos a los rusos

No existe el buen malware Tiempo de leer: 5 minutos

La carrera armamentista entre los ciberdelincuentes y los guerreros de la ciberseguridad está aumentando a una velocidad enorme. Los autores de malware reaccionan inmediatamente ante cualquier malware detectado y neutralizado con muestras nuevas y más sofisticadas para evitar los productos antimalware más recientes. GandCrab es un brillante representante de este tipo de malware de nueva generación.

Descubierto por primera vez en enero de 2018, este ransomware sofisticado, astuto y en constante cambio ya tiene cuatro versiones que se distinguen significativamente entre sí. Los ciberdelincuentes agregaban constantemente nuevas funciones para un cifrado más difícil y evitar la detección. La última muestra que los analistas de malware de Comodo descubrieron tiene algo nuevo: utiliza el algoritmo de cifrado Tiny (TEA) para evitar la detección.

Analizar GandCrab es útil no como una exploración de un nuevo particular el malware, a lo largo de algunos investigadores lo llamaron un "nuevo rey del ransomware". Es un claro ejemplo de cómo el malware moderno se reajusta al nuevo entorno de ciberseguridad. Entonces, profundicemos en la evolución de GandCrab.

La historia

gandcangrejo v1

La primera versión de GandCrab, descubierta en enero de 2018, cifró los archivos de los usuarios con una clave única y extorsionó un rescate en la criptomoneda DASH. La versión se distribuyó mediante kits de explotación como RIG EK y GrandSoft EK. El ransomware se copió a sí mismo en el"% Appdata% Microsoft" carpeta e inyectada en el proceso del sistema nslookup.exe.

Hizo la conexión inicial con pv4bot.whatismyipaddress.com para averiguar la IP pública de la máquina infectada y luego ejecutar el nslookup proceso para conectarse a la red gandcrab.bit y.dnspod.com usando el ".un poco" dominio de primer nivel.

gandcangrejo v1

Esta versión se difundió rápidamente en el ciberespacio, pero su triunfo se detuvo a fines de febrero: se creó un descifrador y se colocó en línea, permitiendo así que las víctimas descifraran sus archivos sin pagar un rescate a los perpetradores.

gandcangrejo v2

Los ciberdelincuentes no se quedaron mucho tiempo con la respuesta: en una semana, la versión 2 de GandCrab golpeó a los usuarios. Tenía un nuevo algoritmo de cifrado que inutilizaba el descifrador. Los archivos cifrados tenían la extensión .CRAB y los dominios codificados cambiaron a ransomware.bit y zonealarm.bit. Esta versión se propagó a través de correos electrónicos no deseados en marzo.

gandcangrejo v3

La siguiente versión apareció en abril con una nueva capacidad para cambiar los fondos de escritorio de una víctima a una nota de rescate. El cambio constante entre el escritorio y el banner de rescate definitivamente tenía como objetivo ejercer más presión psicológica sobre las víctimas. Otra característica nueva fue la clave de registro de ejecución automática RunOnce:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC: Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

gandcangrejo v3
La inyección de DLL del cargador reflectante inicia la actividad maliciosa

gandcangrejo v4

Finalmente, la cuarta versión de Gandcrab v4 ha aparecido en julio con una variedad de actualizaciones importantes, incluido un nuevo algoritmo de cifrado. Como descubrió el analista de Comodo, el malware ahora usa Tiny Encryption Algorithm (TEA) para evitar la detección, uno de los algoritmos criptográficos más rápidos y eficientes desarrollado por David Wheeler y Roger Needham sobre la base de cifrado simétrico.

Además, todos los archivos cifrados ahora tienen una extensión .KRAB en lugar de CRAB.

Además, los ciberdelincuentes cambiaron la forma de difusión del ransomware. Ahora se propaga a través de sitios falsos de crack de software. Una vez que un usuario descarga y ejecuta tal crack de "relleno", el ransomware cae en la computadora.

Aquí hay un ejemplo de tal crack de software falso. Crack_Merging_Image_to_PDF.exe, en realidad, es GandCrab v4.

Veamos en detalle qué pasará si un usuario ejecuta este archivo.

Bajo el capó

Como se mencionó anteriormente, el Ransomware gandcrab utiliza un algoritmo de cifrado TEA potente y rápido para evitar la detección. La función de rutina de descifrado obtiene el archivo plano GandCrab.

Archivo simple GandCrab
La función de rutina de descifrado

Una vez que se completa el descifrado, el archivo original de GandCrab v4 se suelta y se ejecuta, comenzando la incursión asesina.

En primer lugar, el ransomware comprueba la lista de los siguientes procesos con la API CreateToolhelp32Snapshot y finaliza la ejecución de cualquiera de ellos:

API CreateToolhelp32Snapshot

Luego, el ransomware comprueba la distribución del teclado. Si resulta ser ruso, GandCrab termina la ejecución de inmediato.

Generando proceso de URL

Significativamente, GandCrab utiliza un algoritmo aleatorio específico para generar URL para cada host. Este algoritmo se basa en el siguiente patrón:

http://{host}/{value1}/{value2}/{filename}.{extension}

El malware crea constantemente todos los elementos del patrón, lo que da como resultado una URL única.

Generando proceso de URL

Puede ver la URL creada por malware en la columna de la derecha.

Recopilación de información

GandCrab recopila la siguiente información de la máquina infectada:

Recopilación de información

Luego busca un antivirus corriendo…

Comprobaciones de un antivirus

… Y recopila la información sobre el sistema. Después de eso, cifra toda la información recopilada con XOR y la envía al servidor de Comando y Control. Significativamente, utiliza para el cifrado una cadena de clave "jopochlen" que es un lenguaje obsceno en ruso. Esa es una señal más clara del origen ruso del malware.

Generación de claves

El ransomware genera claves públicas y privadas mediante el proveedor criptográfico de Microsoft y las siguientes API:

Generación de claves

Antes de iniciar el proceso de encriptación, el malware busca algunos archivos ...

Malware Check

... y carpetas para omitirlas durante el cifrado:

archivos

Estos archivos y carpetas son necesarios para que el ransomware funcione correctamente. Después de eso, GandCrab comienza a cifrar los archivos de la víctima.

El rescate

El rescate

El rescate

Cuando finaliza el cifrado, GandCrab abre un archivo KRAB-DECRYPT.txt que es la nota de rescate:

Archivo de texto de rescate

Si la víctima sigue las instrucciones de los perpetradores y va a su sitio TOR, encontrará el banner de rescate con el contador:

Estandarte de rescate

La página de pago contiene instrucciones detalladas sobre cómo pagar el rescate.

Página de pago

El equipo de investigación de ciberseguridad de Comodo ha rastreado las direcciones IP de comunicación de GandCrab. A continuación se muestran los diez países principales de esta lista de IP.

Comunicación GandCrab

GandCrab llegó a usuarios de todo el mundo. Aquí está la lista de los diez principales países afectados por el malware.

En las garras del cangrejo: la nueva versión del ransomware afecta a todos menos a los rusos PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

“Este hallazgo de nuestros analistas demuestra claramente que el malware cambia rápidamente y evoluciona en su rapidez de adaptación a las contramedidas de los proveedores de ciberseguridad”, comenta Fatih Orhan, director de Comodo Threat Research Labs. “Obviamente, estamos al borde del tiempo en el que todos los procesos en el campo de la ciberseguridad están catalizando intensamente. El malware está creciendo rápidamente no solo en cantidad, sino también en su capacidad de imitar instantáneamente. En Informe de amenazas del primer trimestre de 2018 de Comodo Cybersecurity, predijimos que la reducción del ransomware era solo una redistribución de fuerzas y nos enfrentaremos con muestras actualizadas y más complicadas en el futuro cercano. La aparición de GandCrab confirma y demuestra claramente esta tendencia. Por lo tanto, el mercado de la ciberseguridad debería estar preparado para enfrentar las próximas oleadas de ataques cargados con nuevos tipos de ransomware ".

¡Vive seguro con Comodo!

Recursos Relacionados:

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo