In The Crab's Claws: la nuova versione di Ransomware colpisce tutti tranne i russi

In The Crab's Claws: la nuova versione di Ransomware colpisce tutti tranne i russi

Non esiste un buon malware Momento della lettura: 5 verbale

La corsa agli armamenti tra criminali informatici e guerrieri della sicurezza informatica sta aumentando a una velocità enorme. Gli autori di malware reagiscono immediatamente a qualsiasi malware rilevato e neutralizzato con nuovi campioni più sofisticati per aggirare i prodotti antimalware più recenti. GandCrab è un brillante rappresentante di tale malware di nuova generazione.

Scoperto per la prima volta a gennaio 2018, questo ransomware sofisticato, astuto e in costante evoluzione ha già quattro versioni che si distinguono in modo significativo l'una dall'altra. I criminali informatici hanno costantemente aggiunto nuove funzionalità per una crittografia più difficile ed evitare il rilevamento. L'ultimo esempio di analisti di malware Comodo scoperto ha qualcosa di nuovo: utilizza Tiny Encryption Algorithm (TEA) per evitare il rilevamento.

Analizzare GandCrab non è utile come esplorazione di un nuovo particolare il malware, in alcuni ricercatori lo ha definito un "Nuovo re del ransomware". È un chiaro esempio di come il malware moderno si adegui al nuovo ambiente di sicurezza informatica. Quindi, approfondiamo l'evoluzione di GandCrab.

La storia

GandCrab v1

La prima versione di GandCrab, scoperta a gennaio 2018, ha crittografato i file degli utenti con una chiave univoca e ha estorto un riscatto nella criptovaluta DASH. La versione è stata distribuita tramite kit di exploit come RIG EK e GrandSoft EK. Il ransomware si è copiato nel file“% Appdata% Microsoft” cartella e iniettata nel processo di sistema Nslookup.exe.

Ha effettuato la connessione iniziale a pv4bot.whatismyipaddress.com per scoprire l'IP pubblico della macchina infetta, quindi eseguirlo il nslookup processo per connettersi alla rete gancrab.bit a.dnspod.com usando il ".po" dominio di primo livello.

GandCrab v1

Questa versione si diffuse rapidamente nel cyberspazio ma il suo trionfo fu fermato alla fine di febbraio: fu creato e messo online un decifratore, permettendo così alle vittime di decifrare i loro file senza pagare un riscatto agli autori.

GandCrab v2

I criminali informatici non rimasero a lungo con la risposta: in una settimana, GandCrab versione 2 colpì gli utenti. Aveva un nuovo algoritmo di crittografia che rendeva inutile il decriptatore. I file crittografati avevano l'estensione .CRAB e domini hardcoded cambiati in ransomware.bit e zonealarm.bit. Questa versione è stata propagata tramite e-mail di spam a marzo.

GandCrab v3

La prossima versione è arrivata ad aprile con una nuova possibilità di cambiare gli sfondi del desktop di una vittima in una nota di riscatto. Il passaggio costante tra desktop e banner di riscatto aveva sicuramente lo scopo di esercitare una maggiore pressione psicologica sulle vittime. Un'altra nuova funzionalità era la chiave di registro di esecuzione automatica RunOnce:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC: Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

GandCrab v3
L'iniezione DLL di Reflective Loader avvia l'attività dannosa

GandCrab v4

Infine, nuova, la quarta versione di Gandcrab v4 è stata presentata a luglio con una varietà di aggiornamenti significativi, tra cui un nuovo algoritmo di crittografia. Come ha scoperto l'analista Comodo, il malware ora utilizza Tiny Encryption Algorithm (TEA) per evitare il rilevamento - uno degli algoritmi crittografici più veloci ed efficienti sviluppati da David Wheeler e Roger Needham sulla base di crittografia simmetrica.

Inoltre, tutti i file crittografati ora hanno un'estensione .KRAB anziché CRAB.

Inoltre, i criminali informatici hanno cambiato il modo di diffusione dei ransomware. Ora è diffuso attraverso siti di crack software falsi. Una volta che un utente scarica ed esegue tale crack "ripieno", il ransomware scende sul computer.

Ecco un esempio di tale crack software falso. Crack_Merging_Image_to_PDF.exe, in realtà, è GandCrab v4.

Vediamo in dettaglio cosa accadrà se un utente esegue questo file.

Sotto il cappuccio

Come accennato in precedenza, il GandCrab ransomware utilizza un algoritmo di crittografia TEA forte e veloce per evitare il rilevamento. La funzione di routine di decrittazione ottiene il file normale GandCrab.

File semplice GandCrab
La funzione di routine di decrittazione

Una volta completata la decrittazione, il file originale GandCrab v4 viene rilasciato e avviato, avviando il raid di uccisione.

Innanzitutto, il ransomware controlla l'elenco dei seguenti processi con l'API CreateToolhelp32Snapshot e termina uno di essi in esecuzione:

API CreateToolhelp32Snapshot

Quindi il ransomware verifica la disposizione della tastiera. Se risulta russo, GandCrab interrompe immediatamente l'esecuzione.

Generazione del processo URL

Significativamente, GandCrab utilizza uno specifico algoritmo casuale per generare URL per ciascun host. Questo algoritmo si basa sul seguente modello:

http://{host}/{value1}/{value2}/{filename}.{extension}

Il malware crea costantemente tutti gli elementi del pattern, risultando in un URL univoco.

Generazione del processo URL

Puoi vedere l'URL creato dal malware nella colonna di destra.

Raccolta di informazioni

GandCrab raccoglie le seguenti informazioni dalla macchina infetta:

Raccolta di informazioni

Quindi controlla un antivirus in esecuzione…

Verifica la presenza di un antivirus

... e raccoglie le informazioni sul sistema. Successivamente, crittografa tutte le informazioni raccolte con XOR e le invia al server Command-and-Control. Significativamente, utilizza per la crittografia la stringa di chiave "jopochlen" che è una lingua oscena in russo. Questo è un altro segno evidente dell'origine russa del malware.

Generazione chiave

Il ransomware genera chiavi private e pubbliche utilizzando il provider di crittografia Microsoft e le seguenti API:

Generazione chiave

Prima di iniziare il processo di crittografia, il malware verifica la presenza di alcuni file ...

Controllo malware

... e cartelle per saltarle durante la crittografia:

File

Questi file e cartelle sono necessari per il corretto funzionamento del ransomware. Successivamente, GandCrab inizia a crittografare i file della vittima.

Il riscatto

Il riscatto

Il riscatto

Al termine della crittografia, GandCrab apre un file KRAB-DECRYPT.txt che è la nota di riscatto:

File di testo del riscatto

Se la vittima segue le istruzioni degli autori e si reca sul loro sito TOR, troverà il banner di riscatto con il contatore:

Stendardo di riscatto

La pagina di pagamento contiene istruzioni dettagliate su come pagare il riscatto.

Pagina di pagamento

Il team di ricerca sulla sicurezza informatica di Comodo ha rintracciato gli IP di comunicazione GandCrab. Di seguito sono elencati i primi dieci paesi di questo elenco di IP.

Comunicazione GandCrab

GandCrab ha colpito utenti di tutto il mondo. Ecco l'elenco dei primi dieci paesi interessati dal malware.

Nelle chele del granchio: la nuova versione del ransomware colpisce tutti tranne i russi PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

"Questa scoperta dei nostri analisti dimostra chiaramente che il malware cambia rapidamente e si evolve nella sua rapidità di adattamento alle contromisure dei fornitori di sicurezza informatica", commenta Fatih Orhan, il capo dei Comodo Threat Research Labs. “Ovviamente, siamo al limite del tempo in cui tutti i processi nel campo della sicurezza informatica stanno catalizzando intensamente. Il malware sta rapidamente crescendo non solo in quantità ma anche nella sua capacità di imitare all'istante. Nel Rapporto sulle minacce del primo trimestre 2018 di Comodo Cybersecurity, abbiamo previsto che il ridimensionamento del ransomware fosse solo una ridistribuzione delle forze e nel prossimo futuro dovremo affrontare campioni aggiornati e più complicati. L'aspetto di GandCrab conferma e dimostra chiaramente questa tendenza. Pertanto, il mercato della cibersicurezza dovrebbe essere pronto ad affrontare le imminenti ondate di attacchi carichi di nuovissimi tipi di ransomware. "

Vivi sicuro con Comodo!

Risorse correlate:

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo