Dans les griffes du crabe: la nouvelle version du ransomware frappe tout le monde sauf les russes

Dans les griffes du crabe: la nouvelle version du ransomware frappe tout le monde sauf les russes

Un bon malware n'existe pas Temps de lecture : 5 minutes

La course aux armements entre cybercriminels et guerriers de la cybersécurité augmente à une vitesse fulgurante. Les auteurs de malwares réagissent immédiatement à tout malware détecté et neutralisé avec de nouveaux échantillons plus sophistiqués pour contourner les produits antimalwares les plus récents. GandCrab est un brillant représentant de ces logiciels malveillants de nouvelle génération.

Découvert pour la première fois en janvier 2018, ce ransomware sophistiqué, rusé et en constante évolution a déjà quatre versions qui se distinguent considérablement les unes des autres. Les cybercriminels ont constamment ajouté de nouvelles fonctionnalités pour un cryptage plus dur et éviter la détection. Le dernier échantillon découvert par les analystes de logiciels malveillants Comodo a quelque chose de nouveau: il utilise l'algorithme de chiffrement minuscule (TEA) pour éviter la détection.

L'analyse de GandCrab n'est pas utile pour explorer un nouveau malware, certains chercheurs l'ont qualifié de «nouveau roi des ransomwares». C'est un exemple clair de la manière dont les logiciels malveillants modernes se réadaptent au nouvel environnement de cybersécurité. Alors, allons plus loin dans l'évolution du GandCrab.

L'histoire

GandCrab v1

La première version de GandCrab, découverte en janvier 2018, a chiffré les fichiers des utilisateurs avec une clé unique et extorqué une rançon en crypto-monnaie DASH. La version a été distribuée via des kits d'exploitation tels que RIG EK et GrandSoft EK. Le ransomware s'est copié dans le«% Appdata% Microsoft» dossier et injecté dans le processus système nslookup.exe.

Il a établi la connexion initiale avec pv4bot.whatismyipaddress.com pour connaître l'adresse IP publique de la machine infectée, puis exécutez le nslookup processus de connexion au réseau gandcrab.bit a.dnspod.com utilisant l' ".bit" domaine de premier niveau.

GandCrab v1

Cette version s'est rapidement répandue dans le cyberespace mais son triomphe a été arrêté fin février: un décrypteur a été créé et mis en ligne, permettant ainsi aux victimes de décrypter leurs fichiers sans payer de rançon aux auteurs.

GandCrab v2

Les cybercriminels ne sont pas restés longtemps avec la réponse: en une semaine, la version 2 de GandCrab a frappé les utilisateurs. Il avait un nouvel algorithme de cryptage rendant le décrypteur inutile. Les fichiers cryptés avaient l'extension .CRAB et les domaines codés en dur ont été modifiés en ransomware.bit et zonealarm.bit. Cette version a été propagée via des e-mails de spam en mars.

GandCrab v3

La prochaine version est arrivée en avril avec une nouvelle possibilité de changer les fonds d'écran d'une victime en une note de rançon. Le basculement constant entre le bureau et la bannière de rançon visait définitivement à exercer plus de pression psychologique sur les victimes. Une autre nouvelle fonctionnalité était la clé de registre d'exécution automatique de RunOnce:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC: Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

GandCrab v3
L'injection de DLL Reflective Loader démarre l'activité malveillante

GandCrab v4

Enfin, nouvelle, la quatrième version de Gandcrab v4 est arrivée en juillet avec une variété de mises à jour importantes, y compris un nouvel algorithme de chiffrement. Comme l'a découvert l'analyste de Comodo, le logiciel malveillant utilise désormais Tiny Encryption Algorithm (TEA) pour éviter la détection - l'un des algorithmes cryptographiques les plus rapides et les plus efficaces développés par David Wheeler et Roger Needham sur la base de cryptage symétrique.

De plus, tous les fichiers cryptés ont désormais une extension .KRAB au lieu de CRAB.

De plus, les cybercriminels ont changé le mode de diffusion des ransomwares. Maintenant, il se propage à travers de faux sites de crack de logiciels. Une fois qu'un utilisateur télécharge et exécute une telle fissure de «bourrage», le ransomware tombe sur l'ordinateur.

Voici un exemple d'un tel faux logiciel. Crack_Merging_Image_to_PDF.exe, en réalité, est GandCrab v4.

Voyons en détail ce qui se passera si un utilisateur exécute ce fichier.

Sous la capuche

Comme mentionné ci-dessus, le Rançongiciel GandCrab utilise un algorithme de cryptage TEA puissant et rapide pour éviter la détection. La fonction de routine de décryptage obtient le fichier brut GandCrab.

Fichier simple GandCrab
La fonction de routine de décryptage

Une fois le décryptage terminé, le fichier original GandCrab v4 tombe et s'exécute, commençant le raid meurtrier.

Tout d'abord, le ransomware vérifie la liste des processus suivants avec l'API CreateToolhelp32Snapshot et met fin à l'un d'entre eux en cours d'exécution:

API CreateToolhelp32Snapshot

Ensuite, le ransomware vérifie la disposition du clavier. S'il s'agit de russe, GandCrab met immédiatement fin à l'exécution.

Génération du processus d'URL

De manière significative, GandCrab utilise un algorithme aléatoire spécifique pour générer une URL pour chaque hôte. Cet algorithme est basé sur le modèle suivant:

http://{host}/{value1}/{value2}/{filename}.{extension}

Le logiciel malveillant crée systématiquement tous les éléments du modèle, ce qui donne une URL unique.

Génération du processus d'URL

Vous pouvez voir l'URL créée par un logiciel malveillant dans la colonne de droite.

La collecte d'informations

GandCrab collecte les informations suivantes sur la machine infectée:

La collecte d'informations

Ensuite, il recherche un antivirus fonctionnement…

Vérifie un antivirus

… Et rassemble les informations sur le système. Après cela, il crypte toutes les informations collectées avec XOR et les envoie au serveur de commande et de contrôle. De manière significative, il utilise pour le cryptage la chaîne de clé «jopochlen» qui est une langue obscène en russe. C'est un signe plus clair de l'origine russe du malware.

Génération de clé

Le ransomware génère des clés privées et publiques à l'aide de Microsoft Cryptographic Provider et des API suivantes:

Génération de clé

Avant de démarrer le processus de chiffrement, le logiciel malveillant recherche certains fichiers…

Vérification des logiciels malveillants

… Et des dossiers pour les ignorer lors du chiffrement:

Fichiers

Ces fichiers et dossiers sont nécessaires au bon fonctionnement du ransomware. Après cela, GandCrab commence à crypter les fichiers de la victime.

La rançon

La rançon

La rançon

Lorsque le cryptage est terminé, GandCrab ouvre un fichier KRAB-DECRYPT.txt qui est la note de rançon:

Fichier texte de rançon

Si la victime suit les instructions des auteurs et se rend sur leur site TOR, elle trouvera la bannière de rançon avec le compteur:

Bannière de rançon

La page de paiement contient des instructions détaillées sur la façon de payer la rançon.

Page de paiement

L'équipe de recherche en cybersécurité de Comodo a retracé les adresses IP de communication GandCrab. Vous trouverez ci-dessous les dix premiers pays de cette liste d'adresses IP.

Communication GandCrab

GandCrab a frappé les utilisateurs du monde entier. Voici la liste des dix principaux pays touchés par le malware.

Dans les pinces du crabe : la nouvelle version du ransomware frappe tout le monde sauf les Russes PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

«Cette découverte de nos analystes démontre clairement que les malwares changent et évoluent rapidement dans leur rapidité d'adaptation aux contre-mesures des éditeurs de cybersécurité», commente Fatih Orhan, responsable de Comodo Threat Research Labs. «De toute évidence, nous sommes à la limite du temps où tous les processus dans le domaine de la cybersécurité catalysent intensément. Les logiciels malveillants se développent rapidement, non seulement en quantité, mais aussi dans leur capacité à imiter instantanément. Dans Rapport sur les menaces du premier trimestre 2018 de Comodo Cybersecurity, nous avons prédit que la réduction des effectifs des ransomwares n'était qu'un redéploiement des forces et nous serons confrontés à des échantillons mis à jour et plus compliqués dans un avenir proche. L'apparition de GandCrab confirme et démontre clairement cette tendance. Ainsi, le marché de la cybersécurité devrait être prêt à faire face aux prochaines vagues d'attaques chargées de nouveaux types de ransomwares. »

Vivez en toute sécurité avec Comodo!

Ressources associées:

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo