Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Dharma 2.0 ransomware fortsetter å ødelegge med en ny variant

Lesetid: 6 minutterComodo Cyber ​​Security-team avslører de indre funksjonene til den siste stammen av denne vedvarende trusselen

Comodo Cyber ​​Security-teamet undersøker hele tiden den nyeste løsepengevaren for å beskytte brukerne våre bedre og dele funnene våre med de bredere netsec- og antivirussamfunnene. I dag vil vi gjerne fortelle deg om en nyere versjon av ransomware som heter Dharma versjon 2.0.

Skadevaren dukket først opp i 2016 under navnet CrySIS. Den var målrettet mot Windows-systemer og krypterer offerets filer med sterke AES-256 og RSA-1024-algoritmer, før den krevde løsepenger i Bitcoins. Som med praktisk talt alle stammer av løsepengevare, er filene fullstendig ugjenopprettelige uten dekrypteringsnøkkelen, og offeret må betale løsepengene for å få nøkkelen.

Dharma-trojaneren leveres av brute-forcing svake passord på RDP-forbindelser, eller ved å få offeret til å åpne et ondsinnet e-postvedlegg. Den første metoden innebærer at angriperen skanner port 3389 for tilkoblinger som bruker RDP-protokollen. Når et mål er funnet, prøver angriperen å logge på tilkoblingen ved automatisk å prøve forskjellige passord fra et enormt bibliotek med kjente passord, til ett av dem fungerer. Derfra har angriperen full kontroll over målmaskinen og kjører Dharma løsepengevare manuelt på brukerens filer.

Sistnevnte metode er et klassisk e-postangrep. Offeret mottar en e-post som ser ut som om den kommer fra deres virkelige antivirusleverandør. Den inneholder en advarsel om skadelig programvare på maskinen deres og instruerer dem om å installere den vedlagte antivirusfilen for å fjerne trusselen. Selvfølgelig er vedlegget ikke et antivirusprogram, det er Dharma 2.0, som deretter fortsetter med å kryptere brukerens filer og kreve løsepenger for å låse dem opp.

I februar 2020, Comodo Cybersikkerhet teamet oppdaget den siste utviklingen av dette skadelig programvare, Dharma 2.0. Denne versjonen inneholder kjernefunksjonaliteten krypter-og-løsepenger fra tidligere versjoner, men inneholder også en ekstra bakdør som gir eksterne administrasjonsmuligheter. La oss ta en nærmere titt på detaljene i Dharma 2.0, med hjelp fra Comodo Cyber ​​Security-teamet.

Process Execution Hierarchy of Dharma 2.0

Utførelsestreet for skadelig programvare vises i skjermbildet nedenfor, med 'Wadhrama 2.0.exe' i toppen av listen:

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Skadevaren bruker DOS-enhetsmodusverktøyet til å samle informasjon om offerets tastatur og sletter alle skyggekopier av filene deres. Kommandoen 'vssadmin delete shadows /all /quiet' brukes ofte i løsepengeprogramvare for å slette eksisterende Windows-gjenopprettingspunkter, og frarøver brukeren en sikkerhetskopi av filene deres:

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Når skyggekopiene er borte, kan ikke brukere gjenopprette filene sine med mindre de har en ekstern tredjeparts sikkerhetskopi på plass. Mange virksomheter har slike sikkerhetskopier på plass, men et alarmerende antall gjør det ikke.

Etter å ha kryptert alle filene på datamaskinen, trenger angriperen nå en måte å kommunisere sine instruksjoner til offeret. Den gjør dette ved å bruke 'mshta.exe' for å åpne 'Info.hta' som en automatisk kjøring med kommandoen

'C:UsersAdministratorAppDataRoamingMicrosoftWindowsStartMenuProgramsStartupInfo.hta'.

'Info.hta' er filen som inneholder løsepengene:

"Alle filene dine er kryptert!"

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Dynamisk analyse av Dharma 2.0

Wadhrama 2.0.exe lager to sql-filer, 'about.db' og 'about.db-journal' i <%usersadministratorappdatalocaltemp%>. Den lager en kopi av seg selv i <%system32%> , <%startup%>, og legger til utvidelsen '[bitlocker@foxmail.com ].wiki' på slutten av alle krypterte filer:

c:usersadministratorappdatalocaltempabout.db
c:usersadministratorappdatalocaltempabout.db-journal
c:windowssystem32Wadhrama 2.0.exe
c:usersadministratorappdataroamingmicrosoftwindowsstartmenyprogrammeroppstartWadhrama 2.0.exe
c:programdatamicrosoftwindowsstartmenyprogrammeroppstartWadhrama 2.0.exe
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500desktop.ini.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:bootbootstat.dat.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:bootsect.bak.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:msocacheall users{90120000-0012-0000-0000-0000000ff1ce}-coffice64ww.xml.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:config.sys.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:msocacheall users{90120000-0012-0000-0000-0000000ff1ce}-csetup.xml.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:autoexec.bat.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500$r1vq4s7.exe.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki
c:$recycle.bins-1-5-21-2565079894-3367861067-2626173844-500$i1vq4s7.exe.id-5A3EBE7D.[bitlocker@foxmail.com ].wiki

Statisk analyse av Dharma 2.0

Nettsikkerhetsteamet testet krypteringskompleksiteten til Dharma 2.0 ved å lage tre identiske, 5 linjers tekstfiler med følgende innhold:

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Vi kalte de tre filene 'autorun.inf', 'boot.sdi' og 'bootsect.exe' og flyttet hver til et annet sted. Fordi filene alle er av samme type, størrelse og har samme innhold, deler de samme SHA1-signatur – 9ea0e7343beea0d319bc03e27feb6029dde0bd96.

Dette er et skjermbilde av filene før kryptering av Dharma:

Etter kryptering har hver sin filstørrelse og signatur:

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Dharma 2.0 nyttelast

  • Dharma 2.0 oppretter to databasefiler kalt 'about.db' og 'about.db-journal' i '<%AppData%>\local\temp'. Filene er SQLite-filer og inneholder følgende

tabeller – 'setting' og 'keymap'. Databasene tillater eksterne admin-kommandoer som /eject/eject , /runas/runas , /syserr/syserr , /url/url ,

/runscreensaver/runscreensaverd, /shutdisplay/shutdisplayd, /edithost/edithostsd,

/restart/restart, /shutdown/shutdownd/logoff/logoffd, /lock/lockd,/quit/quitd,/config/configd

/om/omt.

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

• Dharma 2.0 lager to mutex-objekter kalt 'Global\syncronize_261OR3A' og 'Global\syncronize_261OR3U'. Mutex-objekter begrenser mengden av en prosess som kan få tilgang til en bestemt del av data. Dette låser effektivt dataene fra andre prosesser slik at krypteringen kan fortsette uavbrutt.

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

• Dharma 2.0 søker etter følgende filutvidelser for å kryptere:
◦ Personlige dokumentfilformater: 'doc(.doc;.docx,.pdf;.xls;.xlss;.ppt;)'
◦ Arkivfilformat: 'arc(.zip;.rar;.bz2;.7z;)'
◦ Databasefilformat: 'dbf(.dbf;)'
◦ SafeDis krypteringsfilformat: '1c8(.1cd;)'
◦ Bildefilformat: 'jpg(.jpg;)'

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

• Den søker også etter kjente database-, e-post- og serverprogramvare:

◦'1c8.exe;1cv77.exe;outlook.exe;postgres.exe;mysqld-nt.exe;mysqld.exe;sqlservr.exe;'

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

◦'FirebirdGuardianDefaultInstance;FirebirdServerDefaultInstance;sqlwriter;mssqlserver;Sqlserveradhelper;'

Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

• Dhama 2.0 kopierer seg selv til tre forskjellige steder
◦ '%appdata%'
◦ '%windir%\system32'
◦ '%sh(Oppstart)%'
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Den lager et rør, '%comspec%', med kommandoen 'C:\windows\system32\cmd.exe':
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Den samler inn detaljer om oppstartsfiler som 'boot.ini', 'bootfont.bin' og andre:
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Løsepengenotatteksten er lagret i en fil kalt 'FILES ENCRYPTED.txt':
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• 'Info.hta' for å vise løsepengemeldingen til offeret:
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Krypteringsutvidelsen er hentet fra bufferen '.[bitlocker@foxmail.com]'
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Dharma oppretter deretter en kryptert versjon av den opprinnelige filen med den nye utvidelsen:
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Den sletter deretter den originale filen og gjentar løkken til hver stasjon og fil er kryptert. De endelige, krypterte filene ser ut som følger:
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
• Dette er løsepengemeldingen som vises til offeret neste gang de starter datamaskinen sin:
Dharma 2.0 løsepengevare fortsetter å skape kaos med den nye varianten PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Relatert ressurs

  • Ransomware -angrep
  • Programvare for beskyttelse mot ransomware
  • Sjekk nettstedsikkerhet
  • Sikkerhetskopiering av nettstedet
  • DDoS Attack
  • Nettstedstatus
  • Nettstedet skadelig programvare
  • Nettstedskontroll
  • Sikkerhetssjekk på nettstedet
  • Innlegget Dharma 2.0 ransomware fortsetter å ødelegge med en ny variant dukket først på Comodo News og Internet Security Information.

    Tidstempel:

    Mer fra CyberSecurity Comodo