Uit Rusland met dagvaarding: nieuwe variant van Sigma Ransomware om gebruikers bang te maken

Uit Rusland met dagvaarding: nieuwe variant van Sigma Ransomware om gebruikers bang te maken

ransomware Leestijd: 5 minuten

Zou u bang of op zijn minst ongerust zijn als u een dagvaarding voor de Amerikaanse rechtbank in uw e-mailbox zou vinden? De meeste mensen zouden dat zeker doen. Dat is precies waar de kwaadwillende aanvallers op telden bij het uitvoeren van deze massale aanval vanaf in Rusland gevestigde IP's met een geavanceerde en sluwe ransomware-payload.

Social engineering: vervalste autoriteit veroorzaakt echte angst

3582 gebruikers werden het doelwit van deze kwaadaardige e-mail vermomd als dagvaarding van de "United States District Court".

dagvaarden
Zoals je kunt zien, bestaat de e-mail uit een hele reeks social engineering-trucs om de gebruikers te overtuigen de kwaadaardige bijlage te openen. De daders proberen voornamelijk de emotionele snaren van angst, autoriteit en nieuwsgierigheid te bespelen om de slachtoffers te manipuleren. Het installeren van deze emotioneel opgewonden toestand in de hoofden van de ontvangers is bedoeld om hun vermogen tot kritisch denken te onderdrukken en hen overhaast te laten handelen.

Ook het e-mailadres van de afzender is "Uscourtgove.com", wat natuurlijk vervalst is, maar meer geloofwaardigheid aan de e-mail toevoegt. Het hebben van een wachtwoord voor de bijlage versterkt de smaak van de mailsterkte. Het onderwerp van de e-mail is "megaloman" en het bijgevoegde document heeft de naam "scan.megaloman.doc" en deze match voegt ook wat kleine details van geloofwaardigheid toe. En het slachtoffer met verantwoordelijkheid bedreigen als ze "nalaat om te doen, wordt tegen jou gestuiterd" (en de enige manier om dat te ontdekken is door het dossier in bijlage te openen) is de kers op de taart.

Deze opblaasmanipulatieve cocktail is een krachtig hulpmiddel om de daders te helpen krijgen wat ze willen. Het risico voor veel mensen om ten prooi te vallen aan deze zwendel is dus erg hoog.

Laten we nu eens kijken wat er gebeurt als een gebruiker het bestand in de bijlage opent.

De malware: verbergt zich eerst en slaat vervolgens toe

Het heeft natuurlijk niets gemeen met een dagvaarding. In werkelijkheid, zoals Comodo-bedreigingsonderzoekslaboratoria ontdekten analisten, het is een nieuwe variant van sluwe en geavanceerde Sigma-ransomware die bestanden op de geรฏnfecteerde machine zal versleutelen en het losgeld afpersen om ze te ontsleutelen.

Hoe Sigma ransomware werkt:

Sigma ransomware-functies
Bijzonder aan deze nieuwe variant van Sigma is dat het de gebruiker vraagt โ€‹โ€‹om het wachtwoord in te voeren. Um ... wachtwoord voor malware? Het kan overal raar klinken, maar in werkelijkheid heeft het een duidelijk doel: meer verduistering van de malware voor detectie.

Maar zelfs als de gebruiker het wachtwoord invoert, wordt het bestand niet onmiddellijk uitgevoerd. Als de macro's zijn uitgeschakeld op de machine van het slachtoffer, wordt overtuigend gevraagd ze uit te schakelen. Merk op, hoe deze vereiste past in de hele aanvallersstrategie: als het een bericht van de rechtbank is, kan het zeker een beschermd document zijn, toch?

microsoft beveiligd document

Maar in werkelijkheid bevat het bestand een kwaadaardig VBScript dat moet worden uitgevoerd om de malware op de computer van het slachtoffer te installeren. Het downloadt het volgende deel van de malware van de server van de aanvaller, slaat het op in de map% TEMP% en vermomt het als svchost.exe proces en voert het uit. Dit svchost.exe fungeert als een druppelaar om nog een deel van de malware te downloaden. Vervolgens voltooit het via een vrij lange reeks acties - nogmaals, voor sterkere verduistering - de kwaadaardige lading en voert deze uit.

De malware ziet er echt indrukwekkend uit met zijn verscheidenheid aan trucs om detectie te verbergen en te voorkomen. Voordat het wordt uitgevoerd, controleert het de omgeving op virtuele machines of sandboxen. Als het er een ontdekt, pleegt de malware zelfmoord. Het vermomt zijn kwaadaardige proces en registervermeldingen als legitieme zoals "svchost.exe" en "chrome". En dat is niet alles.

In tegenstelling tot sommige van zijn dichtbij ransomware familieleden, handelt Sigma niet onmiddellijk maar sluimert en maakt eerst geheime verkenningen. Het maakt een lijst met waardevolle bestanden, telt ze en stuurt deze waarde naar zijn C & C-server samen met andere informatie over de machine van het slachtoffer. Als er geen bestanden zijn gevonden, verwijdert Sigma zichzelf gewoon. Het infecteert ook geen computer als het ontdekt dat het land zich bevindt in de Russische Federatie of Oekraรฏne.

De malwareverbinding met de Command-and-Control-server is ook ingewikkeld. Aangezien de server op TOR is gebaseerd, neemt Sigma een reeks stappen:

1. Download de TOR-software via deze link: https://archive.torproject.org/tor-package-archive/torbrowser/7.0/tor-win32-0.3.0.7.zip
2. Slaat het op in% APPDATA% als System.zip
3. Pak het uit naar% APPDATA% MicrosoftYOUR_SYSTEM_ID
4. Verwijdert System.zip
5. Hernoemt Tortor.exe als svchost.exe
6. Voert het uit
7. Wacht een tijdje en verstuurt zijn verzoek

En pas daarna begint Sigma bestanden op de computer van het slachtoffer te versleutelen. Het losgeldbriefje zal het scherm van de vergiftigde machine vastleggen.

machine scherm

Enโ€ฆ finita la commedia. Als het slachtoffer niet eerder een afspraak heeft gemaakt om back-ups te maken, gaan haar gegevens verloren. Er is geen manier om ze te herstellen.

Bescherming: hoe terug te vechten

"Omgaan met malware die zo geavanceerd is aan beide kanten, social engineering-trucs en technisch ontwerp, is een moeilijke uitdaging voor zelfs beveiligingsbewuste gebruikers", zegt Fatih Orhan, het hoofd van Comodo Onderzoekslaboratoria voor bedreigingen. โ€œOm je tegen zulke sluwe aanvallen te beschermen, heb je iets betrouwbaarder nodig dan alleen het bewustzijn van mensen. In dit geval moet een echte oplossing 100% garantie bieden dat uw bezittingen niet worden geschaad, zelfs niet als iemand het aas van de boeven neemt en de malware uitvoert.

Dat is precies wat exclusief Auto-containment-technologie van Comodo geeft onze klanten: elk binnenkomend onbekend bestand wordt automatisch in de beveiligde omgeving geplaatst, waar het kan worden uitgevoerd zonder enige mogelijkheid om een โ€‹โ€‹host, systeem of netwerk te beschadigen. En het zal in deze omgeving blijven totdat de analisten van Comodo het hebben onderzocht. Daarom heeft geen van de Comodo-klanten geleden onder deze stiekeme aanval โ€.

Veilig leven met Comodo!

Hieronder staan โ€‹โ€‹de heatmap en IP's die bij de aanval zijn gebruikt

De aanval werd uitgevoerd vanaf 32 in Rusland gevestigde IP-adressen (Sint-Petersburg) uit de e-mail Kristopher.Franko@uscourtsgov.com welk domein waarschijnlijk speciaal voor de aanval is gemaakt. Het begon op 10 mei 2018 om 02:20 UTC en eindigde om 14:35 UTC.

heatmap

Land Afzender IP
Rusland 46.161.42.44
Rusland 46.161.42.45
Rusland 46.161.42.46
Rusland 46.161.42.47
Rusland 46.161.42.48
Rusland 46.161.42.49
Rusland 46.161.42.50
Rusland 46.161.42.51
Rusland 46.161.42.52
Rusland 46.161.42.53
Rusland 46.161.42.54
Rusland 46.161.42.55
Rusland 46.161.42.56
Rusland 46.161.42.57
Rusland 46.161.42.58
Rusland 46.161.42.59
Rusland 46.161.42.60
Rusland 46.161.42.61
Rusland 46.161.42.62
Rusland 46.161.42.63
Rusland 46.161.42.64
Rusland 46.161.42.65
Rusland 46.161.42.66
Rusland 46.161.42.67
Rusland 46.161.42.68
Rusland 46.161.42.69
Rusland 46.161.42.70
Rusland 46.161.42.71
Rusland 46.161.42.72
Rusland 46.161.42.73
Rusland 46.161.42.74
Rusland 46.161.42.75
Totaal resultaat  32

Ransomware-aanvallen

Software voor bescherming tegen ransomware

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo