Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il ransomware Dharma 2.0 continua a creare scompiglio con una nuova variante

Momento della lettura: 6 verbaleIl team Comodo Cyber ​​Security rivela il funzionamento interno dell'ultima tensione di questa minaccia persistente

Il team di Comodo Cyber ​​Security ricerca costantemente i ransomware più recenti per aiutare a proteggere meglio i nostri utenti e per condividere le nostre scoperte con le comunità netsec e antivirus più ampie. Oggi vorremmo parlarvi di una versione più recente di ransomware detto Dharma versione 2.0.

Il malware è apparso per la prima volta nel 2016 con il nome CrySIS. Ha preso di mira i sistemi Windows e crittografa i file delle vittime con forti algoritmi AES-256 e RSA-1024, prima di richiedere un riscatto in Bitcoin. Come praticamente per tutti i ceppi di ransomware, i file sono completamente irrecuperabili senza la chiave di decrittazione e la vittima deve pagare il riscatto per ottenere la chiave.

Il trojan Dharma viene fornito forzando brute password deboli su connessioni RDP o inducendo la vittima ad aprire un allegato e-mail dannoso. Il primo metodo prevede che l'attaccante esegua la scansione della porta 3389 per le connessioni che utilizzano il protocollo RDP. Una volta trovato un obiettivo, l'aggressore tenta di accedere alla connessione provando automaticamente password diverse da un'enorme libreria di password conosciute, finché una di esse non funziona. Da lì, l'attaccante ha il controllo completo sulla macchina bersaglio ed esegue il file Ransomware Dharma manualmente sui file dell'utente.

Quest'ultimo metodo è un classico attacco e-mail. La vittima riceve un'e-mail che sembra provenire dal proprio provider di antivirus nella vita reale. Contiene un avviso sul malware sul loro computer e indica loro di installare il file antivirus allegato per rimuovere la minaccia. Naturalmente, l'allegato non è un programma antivirus, è Dharma 2.0, che procede quindi alla crittografia dei file dell'utente e richiede un riscatto per sbloccarli.

A febbraio 2020, il Comodo Cyber ​​Security team ha scoperto l'ultima evoluzione di questo malware, Dharma 2.0. Questa versione contiene la funzionalità principale di crittografia e riscatto delle versioni precedenti, ma contiene anche una backdoor aggiuntiva che garantisce funzionalità di amministrazione remota. Diamo un'occhiata da vicino ai dettagli di Dharma 2.0, con l'aiuto del team di Comodo Cyber ​​Security.

Gerarchia del Dharma di esecuzione del processo 2.0

L'albero di esecuzione del malware è mostrato nello screenshot qui sotto, con "Wadhrama 2.0.exe" in testa all'elenco:

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il malware utilizza l'utilità della modalità dispositivo DOS per raccogliere alcune informazioni sulla tastiera della vittima ed eliminare eventuali copie shadow dei loro file. Il comando 'vssadmin delete shadows / all / quiet' è comunemente usato nel ransomware per eliminare i punti di ripristino di Windows esistenti, derubando l'utente di un backup dei propri file:

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Senza le copie shadow, gli utenti non possono ripristinare i propri file se non dispongono di un backup esterno di terze parti. Molte aziende dispongono di tali backup, ma un numero allarmante no.

Dopo aver crittografato tutti i file sul computer, l'attaccante ora ha bisogno di un modo per comunicare le proprie istruzioni alla vittima. Lo fa usando 'mshta.exe' per aprire 'Info.hta' come auto-run con il comando

'C: UsersAdministratorAppDataRoamingMicrosoftWindowsStartMenuProgramsStartupInfo.hta'.

'Info.hta' è il file che contiene la nota di riscatto:

"Tutti i tuoi file sono stati crittografati!"

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Analisi dinamica di Dharma 2.0

Wadhrama 2.0.exe crea due file sql, "about.db" e "about.db-journal" in <% usersadministratorappdatalocaltemp%>. Crea una copia di se stesso in <% system32%>, <% startup%> e aggiunge l'estensione "[bitlocker@foxmail.com] .wiki" alla fine di tutti i file crittografati:

c: usersadministratorappdatalocaltempabout.db
c: usersadministratorappdatalocaltempabout.db-journal
c: windowssystem32Wadhrama 2.0.exe
c: usersadministratorappdataroamingmicrosoftwindowsstart menuprogramsstartupWadhrama 2.0.exe
c: programdatamicrosoftwindowsstart menuprogramsstartupWadhrama 2.0.exe
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500desktop.ini.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c: bootbootstat.dat.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c: bootsect.bak.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c:msocacheall users{90120000-0012-0000-0000-0000000ff1ce}-coffice64ww.xml.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c: config.sys.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c:msocacheall users{90120000-0012-0000-0000-0000000ff1ce}-csetup.xml.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c: autoexec.bat.id-5A3EBE7D. [bitlocker@foxmail.com] .wiki
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500$r1vq4s7.exe.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500$i1vq4s7.exe.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki

Analisi statica di Dharma 2.0

Il team di sicurezza informatica ha testato la complessità della crittografia di Dharma 2.0 creando tre file di testo identici a 5 righe con il seguente contenuto:

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Abbiamo chiamato i tre file come "autorun.inf", "boot.sdi" e "bootsect.exe" e li abbiamo spostati in una posizione diversa. Poiché i file sono tutti dello stesso tipo, dimensione e hanno lo stesso contenuto, condividono tutti la stessa firma SHA1 - 9ea0e7343beea0d319bc03e27feb6029dde0bd96.

Questo è uno screenshot dei file prima della crittografia di Dharma:

Dopo la crittografia, ognuno ha dimensioni e firma del file diverse:

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Payload di Dharma 2.0

  • Dharma 2.0 crea due file di database chiamati "about.db" e "about.db-journal" in "<% AppData%> \ local \ temp". I file sono file SQLite e contengono quanto segue

tabelle - "impostazione" e "mappa dei tasti". I database consentono comandi di amministrazione remota come / eject / eject , / runas / runas , / syserr / syserr , / url / url ,

/ runscreensaver / runscreensaverd, / shutdisplay / shutdisplayd, / edithost / edithostsd,

/ restart / restard, / shutdown / shutdownd / logoff / logoffd, / lock / lockd, / quit / quitd, / config / configd

/ Su / aboutd.

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

• Dharma 2.0 crea due oggetti mutex chiamati 'Global \ syncronize_261OR3A' e 'Global \ syncronize_261OR3U'. Gli oggetti mutex limitano la quantità di processi che possono accedere a una specifica porzione di dati. Ciò blocca efficacemente i dati da altri processi in modo che la crittografia possa procedere senza interruzioni.

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

• Dharma 2.0 cerca le seguenti estensioni di file da crittografare:
◦ Formati di file di documenti personali: "doc (.doc; .docx, .pdf; .xls; .xlss; .ppt;)"
◦ Formato dei file di archivio: 'arc (.zip; .rar; .bz2; .7z;)'
◦ Formato dei file di database: 'dbf (.dbf;)'
◦ Formato del file di crittografia SafeDis: '1c8 (.1cd;)'
◦ Formato file immagine: 'jpg (.jpg;)'

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

• Cerca anche noti software di database, posta e server:

◦'1c8.exe; 1cv77.exe; outlook.exe; postgres.exe; mysqld-nt.exe; mysqld.exe; sqlservr.exe;'

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

◦'FirebirdGuardianDefaultInstance; FirebirdServerDefaultInstance; SQLWriter; mssqlserver; Sqlserveradhelper;'

Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

• Dhama 2.0 si copia in tre posizioni diverse
◦ '% appdata%'
◦ '% windir% \ system32'
◦ '% sh (avvio)%'
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• Crea una pipe, '% comspec%', con il comando 'C: \ windows \ system32 \ cmd.exe':
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• Raccoglie dettagli sui file di avvio come 'boot.ini', 'bootfont.bin' e altri:
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• Il testo della nota di riscatto viene salvato in un file chiamato 'FILES ENCRYPTED.txt':
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• 'Info.hta' per visualizzare il messaggio di riscatto alla vittima:
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• L'estensione di crittografia viene disegnata dal buffer ". [Bitlocker@foxmail.com]"
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• Dharma crea quindi una versione crittografata del file originale con la nuova estensione:
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• Elimina successivamente il file originale e ripete il ciclo fino a quando ogni unità e file non sono stati crittografati. I file finali, crittografati, sono i seguenti:
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
• Questo è il messaggio di riscatto mostrato alla vittima al successivo avvio del computer:
Il ransomware Dharma 2.0 continua a devastare con la nuova variante PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Risorsa correlata

  • Attacco ransomware
  • Software di protezione da ransomware
  • Controlla la sicurezza del sito web
  • Backup del sito web
  • Attacco DDoS
  • Stato del sito web
  • Scansione malware per siti Web
  • Controllo del sito web
  • Controllo di sicurezza del sito web
  • Il post Il ransomware Dharma 2.0 continua a creare scompiglio con una nuova variante apparve prima Notizie Comodo e informazioni sulla sicurezza di Internet.

    Timestamp:

    Di più da Sicurezza informatica Comodo